ここしばらく、犯罪現場には新たな傾向の兆しが見られる。 脆弱性の探索は続いています。 しかし、特に広く使用されている非標準ソフトウェアでは、更新がより困難になります。 最新の例は、圧縮ツール WinRAR です。 トレンドマイクロからのコメントです。
02月XNUMX日のワンで メーカー RARLAB は公開された声明の中で、XNUMX つの注目すべき脆弱性について説明しました。 その悪用はすでに証明されているか、悪用が比較的簡単です。 脆弱性 CVE-2023-38831 では、特別に用意されたアーカイブにマルウェアが「密輸」される可能性があることが説明されていますが、CVE-2023-40477 では、影響を受けるマシン上でコードが実行される可能性があります。 どちらの問題も、WinRAR の最新バージョンに更新することで解決できます。 しかし、更新も実行する必要があり、それが多くの企業にとって困難を引き起こしています。
WinRAR: 小さな脆弱性 - 大きな影響
危険はどれくらいですか? それは言いにくいです。 CVE-2023-38831 の悪用を確認するアーカイブがすでに「世に出ている」ようです。 彼らの場合、「悪者」の方が速かったのです。 これまでのところ、このような攻撃はほぼ暗号通貨の世界でのみ発見されています。 企業のセキュリティ ソリューションは通常、最新の検出方法を使用して、このような攻撃を確実に制御できます。
2023-40477 では事態はさらに面白くなります。 これはセキュリティ研究者によって発見されたものであるため、「ゼロデイ」ではありません。 7.8 では、この脆弱性はリモート コード実行 (RCE) 標準による CVSS スコアが低く、緊急として分類されず、むしろ「重要」に分類されています。 その理由は、ユーザーとの対話が必要だからです。 理論的には、マシンにアクセスできる人だけがそれを悪用できます。
これは、理論と実践が多くのことに依存するケースの XNUMX つです。 サイバー犯罪者にとって、特にビジネス部門におけるあらゆる行動の目標は、アクセス権を確保することです。 脆弱なシステムが準備された Web サイトにアクセスするか、対応するファイルを開くだけで済みます。 これらの標準的なランサムウェア攻撃パターンにより、脆弱性が悪用され、対応するコードが実行される可能性があります。 したがって、それが完了するのは時間の問題です。
シンプルな WinRAR アップデートでセキュリティを実現
どちらのギャップも、最新バージョンに簡単に更新することで修正できます。 しかし、これは企業にとってしばしば課題でもあります。 標準のソフトウェアではないためです。 中央の更新メカニズムが存在しない可能性があり、管理者がソフトウェアの存在を認識していない場合もあります。 背景をご存じない方のために説明すると、比較的低い CVSS (Common Vulnerability Scoring System) 値は、企業内での優先順位が低いことを意味します。 これらはすべて、ハッカーがそのようなセキュリティ ホールを攻撃先に選択する理由です。 それらは知られていないことが多く、たとえ知られていたとしてもリスクは低いと考えられています。 トレンドマイクロのビジネスコンサルタント、リチャード・ワーナー氏はこう語る。
詳しくは Trendmicro.com をご覧ください
トレンドマイクロについて トレンド マイクロは、IT セキュリティの世界有数のプロバイダーとして、デジタル データ交換のための安全な世界の構築を支援しています。 30 年以上にわたるセキュリティの専門知識、グローバルな脅威研究、および絶え間ない革新により、トレンドマイクロは企業、政府機関、および消費者に保護を提供します。 当社の XGen™ セキュリティ戦略のおかげで、当社のソリューションは、最先端の環境向けに最適化された防御技術の世代を超えた組み合わせの恩恵を受けています。 ネットワーク化された脅威情報により、より優れた迅速な保護が可能になります。 クラウド ワークロード、エンドポイント、電子メール、IIoT、およびネットワーク向けに最適化された当社のコネクテッド ソリューションは、企業全体にわたって一元化された可視性を提供し、より迅速な脅威の検出と対応を実現します。