ファイル送受信機器にゼロデイ攻撃、情報流出の可能性 - 内閣府
不正アクセスを受けた具体的な期間についてはセキュリティ上の問題を理由に明らかにしていないが、今回の発覚以前より同機器は不正アクセスを受けており、ソリトンより3月に修正プログラムがリリースされた「CVE-2021-20655」にくわえて、2019年1月に修正版がリリース、脆弱性については2020年11月25日に利用者へ注意喚起が行われ、2020年12月10日に追加修正が行われた「CVE-2020-5639」も攻撃に悪用された。
ゼロデイ攻撃の対象となった「CVE-2021-20655」の悪用には管理者権限が必要となるが、パスワードの窃取が可能となる「CVE-2020-5639」が管理者権限を取得するために悪用されたものと見られる。
今回不正アクセスを受けたファイルのなかには、氏名、所属、連絡先など231人分の非公開である個人情報が保存されており、流出の可能性があることから、内閣府では連絡先が特定できた212人には経緯を説明し、謝罪を行った。
行政情報については、本誌取材に対し、秘密文書に相当する「機密性3情報」の情報は普段より機器上に保存していないと説明。流出の可能性がある具体的なデータ量については言及を避けたが、一部メディアが報じた「数Gバイト単位の流出」については明確に否定した。
今回の問題を受け、内閣府では脆弱性を修正するとともに、ウェブアプリケーションファイアウォール(WAF)を設置。脆弱性攻撃に対する対策を強化するとともに、「FileZen」では取得できていなかった外部からのアクセス状況についてログを取得するよう対策を講じた。
また同機器はインターネットより直接アクセスが可能である以上、外部より攻撃を受けるリスクがあることなど、職員にあらためて注意を喚起。再発防止策を講じたとして、4月26日より同機器の利用を再開するとしている。
(Security NEXT - 2021/04/23 )
ツイート
関連リンク
PR
関連記事
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
「VMware Aria Operations」や「VMware Tools」に脆弱性 - 修正版を公開
「Kea DHCP」にサービス拒否の脆弱性 - アップデートが公開
「WordPress」のキャッシュプラグインにXSS脆弱性
プラネックス製モバイルルータ「ちびファイ4」に脆弱性
「Docker Compose」にパストラバーサル脆弱性 - 修正版を公開
	

