コード改ざん起因の「Webmin」脆弱性を狙うアクセスを観測
同脆弱性に関しては、警察庁が設置するセンサーで、脆弱性を標的としたアクセスを8月中旬から下旬にかけて観測。
サーバの稼働状態を確認する「GETリクエスト」や、「PoC」に酷似した「POSTリクエスト」などだった。同脆弱性を悪用できるか試行する動きも見られたという。
またインターネットイニシアティブ(IIJ)においても、同脆弱性が公開された17日以降、スキャン行為の増加を観測した。8月22日から増加し、8月23日から24日にかけてピークを迎えている。
探索行為に限らず、8月18日より脆弱性を狙った攻撃を検知。外部よりファイルをダウンロードするコマンドを含んでいた。探索行為は8月28日以降落ち着きを見せたが、脆弱性を攻撃する動きは引き続き観測されているという。
セキュリティ関係者は、最新版へのアップデートや、同システムへのアクセス制御など、利用者に対策を呼びかけている。
(Security NEXT - 2019/10/04 )
ツイート
関連リンク
PR
関連記事
「Cisco Meraki 」にDoS脆弱性 - SSL VPN処理で強制再起動
「IBM QRadar SIEM」に複数脆弱性 - 修正パッチをリリース
ゲームサーバ管理ツール「Pterodactyl Panel」に脆弱性 - 悪用の動きも
構成管理ツール「Salt」に複数脆弱性 - 「クリティカル」も
「GeoTools」にXXE脆弱性 - 「GeoServer」なども影響
「Roundcube」にアップデート - 前バージョンの不具合を解消
Trend Microの暗号化管理製品にRCEや認証回避など深刻な脆弱性
マルウェア対策ソフト「ClamAV」に深刻な脆弱性 - パッチが公開
脆弱性スキャナ「Nessus」のWindows版エージェントに複数脆弱性
「Veeam Backup & Replication」に深刻な脆弱性 - アップデートで修正