露APT28のマルウェア「GooseEgg」が見つかる - 2019年4月よりゼロデイ攻撃を展開か
マイクロソフトは、ロシアの他攻撃グループが別名「PrintNightmare」として知られる「CVE-2021-34527」や、「CVE-2021-1675」を標的としてきたのに対し、「CVE-2022-38028」を標的とする点で「GooseEgg」はユニークであると指摘。
同社では、標的となった組織や侵害された顧客に直接通知し、情報を提供したほか、「GooseEgg」に関する「IoC(Indicators of Compromise)」を広く公開し、対策などを呼びかけている。
「CVE-2022-38028」については、2022年10月の月例セキュリティ更新でアップデートを提供しているが、「Microsoft Defender」などにおいても検知できるよう対策を講じた。
「CVE-2022-38028」とあわせて、「CVE-2021-34527」「CVE-2021-1675」などの脆弱性についてもパッチを適用するよう対策を呼びかけている。
あわせて「Windows印刷スプーラーサービス」を必要としないドメインコントローラでは、サービスそのものを無効化することを推奨。資格情報の保護対策なども講じるよう求めた。
また「CVE-2022-38028」が悪用されているとの報告を受け、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、現地時間4月23日に「悪用が確認された脆弱性カタログ(KEV)」へ同脆弱性を追加。米行政機関に対して対策を要請するとともに、広く注意を呼びかけている。
(Security NEXT - 2024/04/24 )
ツイート
関連リンク
PR
関連記事
キャビネットで管理していた心理相談予約簿が所在不明 - 熊本市
海外グループ会社でランサム被害、詳細は調査中 - 山一電機
制服の受け渡し連絡メールで誤送信 - カンコー学生服
廃棄予定PCの紛失判明、約8カ月倉庫で保管 - 東京モノレール
サイバー攻撃で電子カルテ停止、外来診療は再開 - 市立奈良病院
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
インシデント件数が24%減 - GitHub悪用の標的型攻撃も
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
まもなくGW - 長期休暇前にセキュリティ対策状況の点検を
「Firefox 150」を公開 - 41件の脆弱性を修正

