Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MS、UEFIブートキット「BlackLotus」対策のガイダンスを公開

「CVE-2022-21894」については、マイクロソフトが2022年1月に月例セキュリティ更新プログラムで修正を行なった。しかし、脆弱性の影響を受ける署名付きのバイナリがUEFI失効リストに追加されていないとESETは問題を指摘。攻撃者が正規の脆弱なバイナリのコピーを持ち込むことで引き続き「CVE-2022-21894」の悪用が可能な状態にあるという。

こうした状況を受け、マイクロソフトは、組織内のデバイスが「BlackLotus」などの侵害を受けていないか判別する方法についてガイダンスを取りまとめた。

具体的には「ブートローダーファイル」「ステージングディレクトリの存在」「レジストリキーの変更」のほか、複数のログ分析など6種類の要素を挙げ、これらを複合的に分析することで誤検出を避けつつ、感染状況を確認できるとしている。

デバイスが「BlackLotus」に感染していると判断された場合は、ネットワークより遮断して「OS」および「EFI」のパーティションを削除して再フォーマットを行うか、侵害されていないバックアップより復元する必要がある。

また同社は「BlackLotus」をはじめ、「CVE-2022-21894」の悪用を防止するため、アカウントを最小権限で利用し、ドメイン全体の管理者レベルのアカウントを使用しないよう呼びかけた。また「Microsoft Defender」をはじめ、マルウェア対策ソフトを最新の状態で利用することなどを呼びかけている。

(Security NEXT - 2023/04/13 ) このエントリーをはてなブックマークに追加

PR

関連記事

「PAN-OS」脆弱性への攻撃、国内でも被害報告
メールの誤送信で学生のメアドが流出 - 都住宅供給公社
「ClamAV」にクリティカルパッチ - サービス拒否の脆弱性など修正
「サポート詐欺」で1000万円の被害 - ネット銀を遠隔操作
狂犬病予防接種会場で強風により申請書が飛散 - 京丹後市
開示したNPO法人事業報告書で墨塗り漏れが判明 - 山口県
「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定
「PAN-OS」脆弱性、攻撃条件を修正 - 一部緩和策が「効果なし」に
「PAN-OS」脆弱性に対する攻撃が増加 - コマンドで悪用試行を確認可能
LINEヤフーに再度行政指導 - 報告受けるも対応や計画不十分