内閣サイバーセキュリティセンターにゼロデイ攻撃 - 公知後も対策に至らず
内閣サイバーセキュリティセンター(NISC)のメール関連システムがサイバー攻撃を受け、メールデータの一部が外部へ漏洩した可能性があることがわかった。ゼロデイ攻撃により侵害され、その後脆弱性が明らかとなったものの、侵害された状態が続いていた。
NISCによれば、6月13日にメール関連システムにおいて不正通信の痕跡を発見、問題が発覚したもの。NISCでは翌14日から15日にかけて運用を停止して状況を確認し、原因と見られる機器を交換。保守事業者が脆弱性に起因して不正通信が生じたことを示す痕跡を同月21日に発見した。
今回のサイバー攻撃により、2022年10月上旬から2023年6月中旬にかけて、インターネット経由で送受信したメールデータの一部が外部に漏えいした可能性がある。本誌の取材に対して、侵害された機器のメーカー、台数など構成については、セキュリティ保安上の観点から回答を差し控えるとしてコメントを避けた。
問題の脆弱性については、侵害が発生した当初、メーカーにおいても確認されていなかったいわゆる「ゼロデイ脆弱性」が悪用されたものであると説明している。
一方、不正通信の痕跡が発見され、対応が進められた6月中旬の段階で、機器のメーカーなどは脆弱性をすでに把握しており、「ゼロデイ状態」は解消されていた。NISCに対してメーカーや保守事業者から脆弱性に関する注意喚起などはなかったという。
(Security NEXT - 2023/08/07 )
ツイート
関連リンク
PR
関連記事
ネットワーク侵害を確認、詳細を調査 - テーオーシー
悪用確認された「WinRAR」「Windows」の脆弱性に注意喚起 - 米当局
エンドポイント管理製品「Ivanti EPM」に複数脆弱性 - 「クリティカル」も
「Adobe Acrobat/Reader」に複数脆弱性 - アップデートを公開
「Adobe ColdFusion」に緊急性高い脆弱性 - 早急に対応を
「Firefox 146」がリリース - 権限昇格やUAFなど脆弱性13件を解消
複数Fortinet製品に認証回避の深刻な脆弱性 - 影響確認と対策を
MS、2025年最後の月例パッチ - ゼロデイ含む脆弱性56件に対処
国内セキュリティ産業の振興コミュニティが発足
JPCERT/CCベストレポーター賞、多数の報告で寄与した2人が受賞

