PHPベースのメールクライアント狙う攻撃が1月より発生中
さらに「IMP」に関しては、動作を確認するテストページが用意されていたことから、同ページの存在を確認した上で任意のコマンドを実行する攻撃ツールが、1月以降に海外のサイトなどで流通。
同庁では、1月17日ごろより同ツールを用いたと見られるアクセスの増加を確認しているという。また当初はTCP 80番ポートを対象とした探索行為が主体だったが、2月19日ごろからは、同ポート以外にも、TCP 9001番ポートや、8022番ポートなど攻撃対象を拡大。同時期以降、アクセスも急増した。
同庁はこうした状況を受け、同ソフトの利用者に対して脆弱性が解消済みの「PHP」へアップデートを実施することや、探索対象となるテストページの削除、IPアドレスによるアクセスの制限など、対策を講じるよう注意を呼びかけている。

IMPを対象としたアクセスの推移(グラフ:警察庁)
(Security NEXT - 2019/03/29 )
ツイート
関連リンク
PR
関連記事
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
UIライブラリ「Swiper」に深刻な脆弱性 - 利用アプリは注意
ウェブメール「Roundcube」の脆弱性2件が攻撃の標的に
オブジェクトストレージ「RustFS」にXSS脆弱性 - 乗っ取りのおそれも
「Trend Micro Apex One」に深刻な脆弱性 - アップデートで修正
「FinalCode Client」に複数の脆弱性 - 上書きインストールを
「ServiceNow AI Platform」に脆弱性 - 1月以降のアップデートで修正
「GitLab」にセキュリティアップデート - 複数脆弱性を修正
「Cisco Catalyst SD-WAN」に深刻な脆弱性 - すでに悪用も
「Firefox 148」で50件超の脆弱性を修正 - AI制御機能の追加も

