米政府、悪用済み脆弱性リストに15件を追加
米政府は、悪用が確認されている脆弱性をリスト化して、米行政機関による対策を義務化しているが、同リストに15件の脆弱性をあらたに追加した。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)が公開する「悪用が確認された脆弱性カタログ(KEV)」にあらたな脆弱性を追加し、対策を促したもの。同リストは、2021年11月に発行された運用指令「BOD 22-01」で指定されているもので、米連邦政府や行政機関に対して拘束力を持っている。
具体的には、2021年以降の脆弱性は掲載から2週間以内、2020年以前のCVE番号が割り当てられた脆弱性は掲載から6カ月以内に対応する義務がある。同カタログには、今回追加された15件を含め、あわせて326件の脆弱性が掲載されている。
今回追加された15件を見ると、2021年以降に明らかとなった脆弱性は3件。「VMware vCenter Server」におけるアクセス制御不備の脆弱性「CVE-2021-22017」や、Hikvisionにおける入力検証不備の脆弱性「CVE-2021-36260」、「FatPipe WARP」「IPVPN」「MPVPN」における権限昇格の脆弱性「CVE-2021-27860」で、1月24日までに対策することが求められる。
のこる12件の脆弱性は、2013年から2020年にかけて公開された脆弱性。「Windows」において判明した「CVE-2019-1458」や「Chrome」の「CVE-2020-6572」のほか、Oracleの「WebLogic」やFortinetの「FortiOS」、Palo Alto Networksの「PAN-OS」などの脆弱性が含まれる。
期限は7月10日とされるが、いずれも積極的に悪用されていることが確認されており、あくまでも同指令における期限として捉え、早急に対策を講じる必要がある脆弱性となっている。
今回、同カタログに追加された脆弱性は以下のとおり。
CVE-2021-22017:VMware vCenter Server
CVE-2021-27860:FatPipe WARP, IPVPN, MPVPN
CVE-2021-36260:Hikvision
CVE-2020-6572:Google Chrome
CVE-2019-1458:Microsoft Win32K
CVE-2019-1579:Palo Alto Networks PAN-OS
CVE-2019-2725:Oracle WebLogic Server
CVE-2019-7609:Elastic Kibana
CVE-2019-9670:Synacor Zimbra Collaboration Suite
CVE-2019-10149:Exim Mail Transfer Agent
CVE-2018-13382:Fortinet FortiOS and FortiProxy
CVE-2018-13383:Fortinet FortiOS and FortiProxy
CVE-2017-1000486:Primetek Primefaces Application
CVE-2015-7450:IBM WebSphere Application Server and Server Hy Server Hypervisor Edition
CVE-2013-3900:Microsoft WinVerify Trust Function
(Security NEXT - 2022/01/14 )
ツイート
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性