ファイル送受信機器にゼロデイ攻撃、情報流出の可能性 - 内閣府
不正アクセスを受けた具体的な期間についてはセキュリティ上の問題を理由に明らかにしていないが、今回の発覚以前より同機器は不正アクセスを受けており、ソリトンより3月に修正プログラムがリリースされた「CVE-2021-20655」にくわえて、2019年1月に修正版がリリース、脆弱性については2020年11月25日に利用者へ注意喚起が行われ、2020年12月10日に追加修正が行われた「CVE-2020-5639」も攻撃に悪用された。
ゼロデイ攻撃の対象となった「CVE-2021-20655」の悪用には管理者権限が必要となるが、パスワードの窃取が可能となる「CVE-2020-5639」が管理者権限を取得するために悪用されたものと見られる。
今回不正アクセスを受けたファイルのなかには、氏名、所属、連絡先など231人分の非公開である個人情報が保存されており、流出の可能性があることから、内閣府では連絡先が特定できた212人には経緯を説明し、謝罪を行った。
行政情報については、本誌取材に対し、秘密文書に相当する「機密性3情報」の情報は普段より機器上に保存していないと説明。流出の可能性がある具体的なデータ量については言及を避けたが、一部メディアが報じた「数Gバイト単位の流出」については明確に否定した。
今回の問題を受け、内閣府では脆弱性を修正するとともに、ウェブアプリケーションファイアウォール(WAF)を設置。脆弱性攻撃に対する対策を強化するとともに、「FileZen」では取得できていなかった外部からのアクセス状況についてログを取得するよう対策を講じた。
また同機器はインターネットより直接アクセスが可能である以上、外部より攻撃を受けるリスクがあることなど、職員にあらためて注意を喚起。再発防止策を講じたとして、4月26日より同機器の利用を再開するとしている。
(Security NEXT - 2021/04/23 )
ツイート
関連リンク
PR
関連記事
ルータなどバッファロー製46モデルに脆弱性 - 一部サポート終了も
テキストエディタ「Vim」に脆弱性 - 細工ファイル開くとコード実行
「NetScaler ADC/Gateway」の脆弱性悪用を確認 - 米当局が注意喚起
脆弱性狙われる「BIG-IP APM」、国内で利用あり - 侵害調査など対応を
「F5 BIG-IP APM」脆弱性の悪用が発生 - 当初発表より深刻なリスク
「OpenBao」に認証関連で複数のクリティカル脆弱性
「Roundcube」にセキュリティアップデート - 更新を強く推奨
「OpenTelemetry Java Instrumentation」に脆弱性 - 派生ソフトも注意を
「Apache Spark」のログ処理に脆弱性 - アップデートで修正
「Spring AI」にRCEやSSRFなど4件の脆弱性 - クリティカルも

