「もう手動での対応は無理……」 Linux関連の脆弱性は前年比で967%増加:セキュリティニュースアラート
Action1は2025年版「Software Vulnerability Ratings Report」を発表した。ソフトウェア脆弱性は2024年に前年比61%増加し、既知の悪用件数も96%増加したという。特にLinux関連の脆弱性は前年比で967%増加した。
Action1は2025年5月15日(現地時間)、2025年版「Software Vulnerability Ratings Report」を発表し、2024年におけるソフトウェア脆弱(ぜいじゃく)性の発見数が前年比で61%増加し、既知の悪用された脆弱性も96%増加したことを明らかにした。
この報告書は、米国国立標準技術研究所(NIST)が管理している脆弱性情報データベース(NVD)およびCVEdetails.comのデータに基づいており、ソフトウェアカテゴリーごとの脆弱性傾向とリスクの高い分野を分析している。
「もう手動での対応は無理……」 Linux関連の脆弱性は前年比で967%増加
報告書によれば、「Linux」に関連する脆弱性は前年比で967%増加し、「macOS」に関する脆弱性も95%増加した。これらの増加は、UNIXベースのシステムが攻撃者の主要な標的となっていることを示している。この他、Webブラウザや「Microsoft Office」アプリケーションに対する攻撃も急増しており、Webブラウザに対する既知の攻撃は657%増加し、「Microsoft Office」アプリケーションに対する攻撃は433%増加した。特に「Google Chrome」が多くの攻撃対象となっている。
データベースソフトウェアに関しても、2024年には脆弱性が前年比で213%増加し、重大な脆弱性は505%増加した。これはMSSQLやMySQLなどのプラットフォームを使用する企業のデータ環境に対するリスクが急速に高まっていることを示している。
Action1の報告書は、ソフトウェアベンダーによる脆弱性情報データベース(CVE)の取り扱いに変化が見られることにも言及しており、これが脆弱性管理の課題をさらに複雑化させていると指摘している。このような状況下で、組織はパッチ管理、リスク評価、全体的なセキュリティ対策を積極的に実施する必要がある。
Action1の共同創業者であるマイク・ウォルターズ氏は「報告書の結果は、サイバー脅威の状況における大きな変化を確認するものであり、多くのセキュリティ専門家が感じていたことを裏付けている。攻撃者は手動プロセスが対応できる速度を超えて行動している」と述べ、組織がより自律的でスケーラブルな脆弱性修復手法を採用し、継続的なセキュリティ体制を確立する必要性を強調した。
この報告書は、セキュリティリーダーがリスクの優先順位を再評価し、脅威が実際の侵害に発展する前に対策を講じるためのデータ主導の洞察を提供している。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
NECが仕掛ける“自社ビルSOC”は何がスゴイのか? 新施設をのぞいてみた
NECは「.JP(日本のサイバー空間)を守る」をスローガンに、サイバーセキュリティ事業のさらなる強化を図るという。その一環として、KDDIとの協業に加えて“自社ビル”でのグローバルSOC構築に向けて新施設を公開した。そのメリットとは何か。日本を標的にした大規模フィッシングキャンペーンが激増 その高度な手口
Proofpointは、日本を標的とした大規模な「CoGUI」フィッシング攻撃を観測した。攻撃者は楽天やPayPayなどの有名ブランドを装い、ユーザーから個人情報を盗み取ろうとしている。“偽基地局”による通信傍受や詐欺が深刻化 日本でも本格化の兆し
フィリピンでIMSIキャッチャーを使った通信傍受や詐欺が深刻化し、消費者団体が政府に対策を求めている。装置は小型化して都市部に持ち込まれ、個人情報盗取やマルウェア感染を引き起こしている。この問題は日本にも関係があるという。リーダーが押さえるべきゼロトラストの最新7トレンド ガートナーが提言
ガートナーはセキュリティおよびリスク管理(SRM)リーダーが注目すべき、ゼロトラストに関する最新の7トレンドを発表した。ゼロトラストを構成する要素のうち特にどの領域に注意し、どのように進めればいいかを解説している。