Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

露APTグループがメールサーバに脆弱性攻撃 - 米政府が注意喚起

メール配信に利用される一部サーバソフトの既知脆弱性が、ロシアのAPTグループ「Sandworm」によって悪用されているとして、米国家安全保障局(NSA)が注意喚起を行った。

問題の脆弱性は、MTA(メール転送エージェント)である「Exim」において2019年6月5日に修正プログラムが公表された「CVE-2019-10149」。容易にリモートよりコマンドを実行されるおそれがある深刻な脆弱性で、公表より数日後には攻撃が確認されている。

米NSAは、同脆弱性をロシア軍参謀本部情報総局であるGRUの主要技術チーム「GTsST」に属し、「Sandworm」「BlackEnergy」「Voodoo Bear」などとして知られるAPT攻撃グループが、少なくとも2019年8月より、同脆弱性を悪用していると主張した。

具体的には、SMTPにおける「MAIL FROM」フィールドに悪意あるコマンドを挿入し、サーバに対して攻撃を展開していたという。

脆弱性の悪用が成功すると、外部からダウンロードされたスクリプトを実行され、特権ユーザーを追加されるほか、セキュリティ対策を無効化されたり、外部からの接続が可能となるよう設定が変更される。さらに追加のスクリプトが実行されるおそれもあるという。

米NSAは、攻撃に用いられたIPアドレスやドメインなどを公開するとともに、「Exim」の利用者に対し、修正版へのアップデートや適切なアクセス制御、侵入検知、改ざんの有無を確認するなど、対策を求めている。

(Security NEXT - 2020/05/29 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Oracle、四半期定例パッチを公開 - 脆弱性のべ342件を修正
「Windows」に権限昇格のゼロデイ脆弱性 - MSが詳細を調査
Linuxカーネルにroot権限を取得できる脆弱性 - 1Gバイト超のパス長処理で
「Citrix ADC」や「Citrix Gateway」に複数脆弱性 - 認証回避のおそれ
Adobeの複数製品に深刻な脆弱性 - 定例外でパッチ公開
「FortiManager」「FortiAnalyzer」に脆弱性 - root権限でコード実行のおそれ
Apple、macOSやスマートデバイス向けにセキュリティ更新
Windowsの「ポイントアンドプリント」にゼロデイ脆弱性 - PoC公開済み
MS、「PrintNightmare」に追加パッチを準備中 - LPEで別のCVE番号を採番
「PrintNightmare」の定例外パッチ、修正が部分的との指摘も