Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MS、UEFIブートキット「BlackLotus」対策のガイダンスを公開

「CVE-2022-21894」については、マイクロソフトが2022年1月に月例セキュリティ更新プログラムで修正を行なった。しかし、脆弱性の影響を受ける署名付きのバイナリがUEFI失効リストに追加されていないとESETは問題を指摘。攻撃者が正規の脆弱なバイナリのコピーを持ち込むことで引き続き「CVE-2022-21894」の悪用が可能な状態にあるという。

こうした状況を受け、マイクロソフトは、組織内のデバイスが「BlackLotus」などの侵害を受けていないか判別する方法についてガイダンスを取りまとめた。

具体的には「ブートローダーファイル」「ステージングディレクトリの存在」「レジストリキーの変更」のほか、複数のログ分析など6種類の要素を挙げ、これらを複合的に分析することで誤検出を避けつつ、感染状況を確認できるとしている。

デバイスが「BlackLotus」に感染していると判断された場合は、ネットワークより遮断して「OS」および「EFI」のパーティションを削除して再フォーマットを行うか、侵害されていないバックアップより復元する必要がある。

また同社は「BlackLotus」をはじめ、「CVE-2022-21894」の悪用を防止するため、アカウントを最小権限で利用し、ドメイン全体の管理者レベルのアカウントを使用しないよう呼びかけた。また「Microsoft Defender」をはじめ、マルウェア対策ソフトを最新の状態で利用することなどを呼びかけている。

(Security NEXT - 2023/04/13 ) このエントリーをはてなブックマークに追加

PR

関連記事

米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
IBMのアクセス管理製品に深刻な脆弱性 - アップデートを提供
「Nagios Log Server」に複数脆弱性 - 3月の更新で修正
「Chrome」にアップデート、脆弱性3件を修正
知財センターのセミナー案内メールで送信ミス - 山口大
ランサム被害でシステム障害、生産に大きな影響なし - 美濃工業
顧客リストを訪問先に置き忘れ、匿名の指摘で発覚 - 常陽銀
「Unity」ランタイムに脆弱性 - 利用アプリは要再ビルド
帳票を箱ごと紛失、本部保管移行時に判明 - 群馬銀
国勢調査で対象世帯一覧を紛失、一部未発見 - 名護市