ConnectWise ScreenConnectにCVSS10.0の脆弱性 サイバー攻撃者の悪用を確認:Cybersecurity Dive
リモートアクセスツールConnectWise ScreenConnectに見つかった2つの脆弱性は、ランサムウェアグループによって積極的に悪用されている。脆弱性のうち一つはCVSSスコアが10.0と評価されている。
サイバーセキュリティ保険を提供するAt-Bayは2024年2月26日(現地時間)の週に、リモートアクセスツール「ConnectWise ScreenConnect」(以下、ScreenConnect)の脆弱(ぜいじゃく)性を狙ったサイバー攻撃と、ランサムウェアグループ「Play」および「LockBit 3.0」の関連を主張する研究者がいると指摘した。
研究者によると、ScreenConnectの脆弱性が公表された翌日、あるマネージド・サービスプロバイダーは非営利団体に対し、LockBit 3.0がサプライチェーン攻撃の標的としていた顧客グループの中に、同団体が含まれていることを警告した。
CVSSスコアは10.0 研究者らは積極的な悪用が進んでいると主張
この他、同脆弱性のパッチを適用しようとしていた金融企業は、「Active Directory」の操作や、主要システムへの「AnyDesk」のインストールといった不正な活動を発見した。この攻撃はPlayに関連しており、身代金も要求されていた。
攻撃者はScreenConnectの脆弱性を悪用するために迅速に動いた。非営利団体と金融企業に対する攻撃は、いずれも脆弱性が公表されてから72時間以内に実行されている。
これらの攻撃は、ScreenConnectの脆弱性に関連する現在進行中の悪用を強調するものだ。見つかった2つの脆弱性のうち一つは「CVE-2024-1709」として追跡されており(注2)、共通脆弱性評価システム(CVSS)のスコアは10.0となっている。
Trend Microの研究者は2024年2月26日の週に(注3)、これらの脆弱性の悪用をランサムウェアの「Black Basta」と「Bloody Ransomware」に関連付けた。同じくサイバーセキュリティ事業を営むSophosの研究者は以前(注4)、LockBitツールに関連した攻撃を公表している。
At-Bayの研究者は「犯罪者がこれらの脆弱性を容易に悪用できるため、リスクに気付いていない企業や、パッチを適用していない企業が潜在的に多数存在することは、セキュリティ専門家にとっての懸念事項だ。これらの脆弱性は、すでに積極的に悪用されている」と話した。
(注1)LockBit, Play Ransomware Used in Attacks Leveraging ScreenConnect Flaws(at-bay)
(注2)CVE-2024-1709 Detail(NIST)
(注3)ConnectWise ScreenConnect critical CVE lures an array of threat actors(Cybersecurity Dive)
(注4)ConnectWise ScreenConnect faces new attacks involving LockBit ransomware(Cybersecurity Dive)
© Industry Dive. All rights reserved.
関連記事
NEXCO西日本、個人情報入りのUSBメモリの紛失を公表 発覚までの経緯は
NEXCO西日本は個人情報が保存されていた可能性があるUSBメモリを紛失したと発表した。紛失したUSBメモリは暗号化されていたが、同時にパスワードも貼り付けられていたという。動画で学ぶセキュリティ対策 新卒用の教材にオススメのコンテンツを紹介
もうすぐ新卒入社の時期です。最近の学生は下手をすればわれわれよりもITの知識が豊富かもしれませんが、セキュリティについてはそうとも言い切れません。そこで今回は動画も含めた新入社員にお薦めのセキュリティコンテンツを紹介します。バイデン政権、メモリ安全性の高いプログラミング言語の採用を呼びかけ
重大な脆弱性を減らすための取り組みの一環として、メモリ安全性の高いプログラミング言語をソフトウェアに採用する傾向が強まっている。「日本企業よ、危機感を持て」 ランサムウェアで最悪の事態に陥らないためにできること
現在報道されているランサムウェア事案は氷山の一角にすぎない。今後さらに激化が予想されるこの脅威に企業はどう対処すべきか。サイバーレジリエンスの観点からまずやるべきこと、意外と簡単にできる対策をまとめた。