Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

新手の攻撃手法「OWASSRF」 - 「ProxyNotShell」軽減策をバイパス

CrowdStrikeでは、マイクロソフトが11月にリリースした月例セキュリティ更新を適用したシステムでは、今回発見した「OWASSRF」が機能しないことを確認しており、あらためてアップデートを呼びかけている。

またパッチが未適用の場合は「OWA」を無効にする必要があると指摘。また管理者以外がリモートより「PowerShell」を利用できないようマイクロソフトの推奨策を実施するよう求めた。

あわせて「IIS」や「PowerShell」のログより、攻撃の兆候がないか確認するスクリプトをGitHubにて公開している。

「OWASSRF」に関連し、Palo Alto Networksは、11月下旬から12月上旬にかけて脆弱性が積極的に悪用されたことを観測していることを明らかにした。

攻撃者は、「管理者アカウント」の作成や認証情報の窃取のほか、リモートデスクトップアプリケーションである「AnyDesk」のインストールしたり、「PuTTY Link」によりSSHトンネルを作成して「RDP」によるリモートからアクセス環境などの構築を狙っていたと指摘。注意を呼びかけている。

(Security NEXT - 2022/12/28 ) このエントリーをはてなブックマークに追加

PR

関連記事

1月はフィッシング報告数が6.2%増 - URL件数は減少
ランサム被害で第三者操作の形跡、個人情報流出か - 不動産管理会社
関係者向け事務連絡メールで誤送信 - 日本医療研究開発機構
研究室サーバに不正アクセス、学外サーバ侵害からの連鎖で - 東大
過去に実施したイベントサイトのドメインを第三者が取得 - 愛媛県
ワークフローツール「n8n」の脆弱性悪用に注意喚起 - 米CISA
会議ツール「Zoom」Windows向けクライアントに深刻な脆弱性
米当局、「Cisco SD-WAN」攻撃対応の緊急指令を更新
「Chrome 146」が公開 - 「クリティカル」含む29件の脆弱性を修正
個人情報を誤送信、登録手順を誤り別事業者へ - 協会けんぽ