ファイル送受信機器にゼロデイ攻撃、情報流出の可能性 - 内閣府
不正アクセスを受けた具体的な期間についてはセキュリティ上の問題を理由に明らかにしていないが、今回の発覚以前より同機器は不正アクセスを受けており、ソリトンより3月に修正プログラムがリリースされた「CVE-2021-20655」にくわえて、2019年1月に修正版がリリース、脆弱性については2020年11月25日に利用者へ注意喚起が行われ、2020年12月10日に追加修正が行われた「CVE-2020-5639」も攻撃に悪用された。
ゼロデイ攻撃の対象となった「CVE-2021-20655」の悪用には管理者権限が必要となるが、パスワードの窃取が可能となる「CVE-2020-5639」が管理者権限を取得するために悪用されたものと見られる。
今回不正アクセスを受けたファイルのなかには、氏名、所属、連絡先など231人分の非公開である個人情報が保存されており、流出の可能性があることから、内閣府では連絡先が特定できた212人には経緯を説明し、謝罪を行った。
行政情報については、本誌取材に対し、秘密文書に相当する「機密性3情報」の情報は普段より機器上に保存していないと説明。流出の可能性がある具体的なデータ量については言及を避けたが、一部メディアが報じた「数Gバイト単位の流出」については明確に否定した。
今回の問題を受け、内閣府では脆弱性を修正するとともに、ウェブアプリケーションファイアウォール(WAF)を設置。脆弱性攻撃に対する対策を強化するとともに、「FileZen」では取得できていなかった外部からのアクセス状況についてログを取得するよう対策を講じた。
また同機器はインターネットより直接アクセスが可能である以上、外部より攻撃を受けるリスクがあることなど、職員にあらためて注意を喚起。再発防止策を講じたとして、4月26日より同機器の利用を再開するとしている。
(Security NEXT - 2021/04/23 )
ツイート
関連リンク
PR
関連記事
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み