1. HOME
  2. ブログ
  3. 最速! 危険度の高い脆弱性をいち早く解説「脆弱性研究所」第11回(2023年6月まとめ)

最速! 危険度の高い脆弱性をいち早く解説「脆弱性研究所」第11回(2023年6月まとめ)

6月に公開された重大な脆弱性(CISA KEV参照)

6月に新たに公開された脆弱性は2608となります。この中で特に重大な脆弱性をいくつかピックアップして説明したいと思います。

第三回で説明したCISAによる「実際に悪用されている脆弱性(Known Exploited Vulnerabilities Catalog)」のデータベース情報もあわせて載せています。

6月にCISAのKEVに登録された脆弱性はトータル24件で、内訳は

  • SamSung: 6件
  • Apple: 3件
  • Zyxel: 3件
  • Roundcube: 3件
  • D-Link: 2件
  • VMWare: 2件
  • Mozilla: 1件
  • Microsoftt: 1件
  • Fortinet: 1件
  • Google: 1件
  • Progress: 1件

になっています。

参考情報

CISA「Known Exploited Vulnerabilities Catalog」

1. MOVEitに複数の重大な脆弱性(CVE-2023-34362, CVE-2023-35036, CVE-2023-35708)

MOVEitに2023/05/31に重大なSQLインジェクションの脆弱性(CVE-2023-34362)が出ました。MOVEit は、Ipswitch, Inc. が製造するマネージドファイル転送ソフトウェア製品です。MOVEit は、ファイルを暗号化して安全にデータを転送します。

2023/06/09には別のSQLインジェクションの脆弱性(CVE-2023-35036)、さらに2023/06/15には別の脆弱性(CVE-2023-35708)が出ています。

ロシアが背後にいるとされているClopランサムウェアグループが、この脆弱性を利用して攻撃を行っているという情報も入ってきており、主に欧米を中心に政府系機関も含めてかなりの被害が出ています。CISAとFBIによる共同アドバイザリも出されています。

ここでは、それぞれの情報と時系列を整理してみていきたいと思います。

一次情報源

時系列

赤文字が事件。緑文字が脆弱性の公開。青文字がCISA/FBIの動き)

日付内容
2021年Clop Ransomwareグループ(TA505)がMOVEitの脆弱性をテストしていた形跡
2023/05/31CVE-2023-34362の公開
2023/05/31BORN (オンタリオ州の周産期、新生児、児童登録機関)にデータ侵害が発生
2023/06/01〜2023/06/08IoCやパッチ、その他の情報の追記
2023/06/01オレゴン州運輸省にMOVEitを悪用したデータ侵害が発生(2023/06/12と同じ可能性)
2023/06/02CISAがCVE-2023-34362を「CISA KEV」に登録
2023/06/05エクストリームネットワークス/Zellisがデータ侵害を公表
2023/06/06ABIM(米国内科試験委員会)/Novascotia州(カナダ)がデータ侵害を公表
2023/06/07CISA/FBIがCVE-2023-34362を「Clop Ransomwareに悪用されている」として「#StopRansomware」に情報を掲載
2023/06/08HSEがデータ侵害を公表
2023/06/09CVE-2023-35306の公開
2023/06/09イリノイ州イノベーション技術庁がデータ侵害を公表
2023/06/09〜2023/06/14パッチやドキュメント情報の更新
2023/06/12オレゴン州運輸省/Ofcom (英国情報通信庁)にデータ侵害が発生
2023/06/13ミズーリ州がデータ侵害を公表
2023/06/15CVE-2023-35708の公開
2023/06/15CISAが「Progress Software Releases Security Advisory for MOVEit Transfer Vulnerability」としてアドバイザリを掲載
2023/06/15CISAの発表を受け、CNN/NYTimes/ロイター等がニュースに
2023/06/15ルイジアナ自動車局(OMV)がデータ侵害を公表(発生した時期は未公表)
2023/06/15〜2023/06/21パッチ情報や影響を受けるバージョン等の情報の更新

各脆弱性の詳細

今回の一連の公開されているCVEは以下になります。

  • CVE-2023-34362
    • 影響を受けるのは以下のバージョンより前のMOVEit Transfer
      • 2021.0.6 (13.0.6), 2021.1.4 (13.1.4), 2022.0.4 (14.0.4), 2022.1.5 (14.1.5), 2023.0.1 (15.0.1)
    • CVSS Base Score: 9.8 Critical
    • CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 該当のバージョンのMOVEit TransferアプリケーションにはSQLインジェクションの脆弱性が存在し、認証されていない攻撃者がMOVEit Transferのデータベースにアクセスできる可能性があります。使用されているデータベース (MySQL、Microsoft SQL Server、Azure SQL) によっては、攻撃者はデータベースの要素を変更または削除する SQL文を実行できる可能性があります。
  • CVE-2023-35036
    • 影響を受けるのは以下のバージョンより前のMOVEit Transfer
      • 2021.0.7 (13.0.7), 2021.1.5 (13.1.5), 2022.0.5 (14.0.5), 2022.1.6 (14.1.6), 2023.0.2 (15.0.2)
    • CVSS Base Score: 9.1 Critical
    • CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
    • 該当のバージョンのMOVEit TransferアプリケーションにはSQLインジェクションの脆弱性が存在し、認証されていない攻撃者がMOVEit Transferのデータベースにアクセスできる可能性があります。攻撃者は細工されたペイロードをMOVEit Transferアプリケーションのエンドポイントに送ることで、MOVEitデータベースの要素を公開または変更できる可能性があります。
  • CVE-2023-35708
    • 影響を受けるのは以下のバージョンより前のMOVEit Transfer
      • 2021.0.8 (13.0.8), 2021.1.6 (13.1.6), 2022.0.6 (14.0.6), 2022.1.7 (14.1.7), 2023.0.3 (15.0.3)
    • CVSS Base Score: 9.8 Critical
    • CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 該当のバージョンのMOVEit TransferアプリケーションにはSQLインジェクションの脆弱性が存在し、認証されていない攻撃者がMOVEit Transferのデータベースにアクセスできる可能性があります。攻撃者は細工されたペイロードをMOVEit Transferアプリケーションのエンドポイントに送ることで、MOVEitデータベースの要素を公開または変更できる可能性があります。

CISA+FBIのアドバイザリ

今回のMOVEitの脆弱性をClop Ransomwareグループが悪用しているという情報は早くからありました。これに関してCISAとFBIが共同で、2023/06/07に「#StopRansomware: CL0P Ransomware Gang Exploits CVE-2023-34362 MOVEit Vulnerability」というアドバイザリを出しています。

Clop Ransomwareグループ(TA505)について

TA505は、かつてClop Ransomwareを利用した攻撃を行っていた、ロシアが背後にいるとされる脅威グループになります。Clop RansomwareはCryptoMix ランサムウェア亜種から進化し、2019年2月に登場しています。

TA505はマルウェアを頻繁に変更しています。2020 年から 2021 年にかけてのキャンペーンで、TA505はいくつかのゼロデイエクスプロイトを使用して、Accellion FTA サーバー(大容量転送サーバ)にサイバー攻撃を掛けました

2023年1月下旬には、GoAnywhere MFT の脆弱性(CVE-2023-0669)を利用して、130の組織にデータ侵害を行っています。

また、未確定の情報ですが、「TA505が2021年からMOVEitの脆弱性をテストしていた形跡がある」という情報も出ています。

IoC(Indicators of Compromise)

Clop Ransomwareグループ(TA505)から来るメールのサンプルがCISAのアドバイザリに掲載されています。

CISAのアドバイザリ(aa23-158a)から引用

CISAのアドバイザリにはIoC(Indicators of Compromise)等も詳しく載っていますので参考にしてください。

PoC

実際の被害

今回のMOVEitの脆弱性により、各所で被害が出ています。現時点で判明している被害は以下になります。政府系を中心に欧米で問題になっています。

民間会社

政府系

ニュース等

参考情報

1.CVE-2023-34362 MOVEit Transfer Critical Vulnerability (May 2023) (CVE-2023-34362)
2.CVE-2023-35036 MOVEit Transfer Critical Vulnerability – CVE-2023-35036 (June 9, 2023)
3.CVE-2023-35708 MOVEit Transfer Critical Vulnerability – CVE-2023-35708 (June 15, 2023)
4.

  1. CISA and FBI Release #StopRansomware: CL0P Ransomware Gang Exploits MOVEit Vulnerability
  2. Progress Software Releases Security Advisory for MOVEit Transfer Vulnerability
  3. Accellion FTAの複数のゼロディ脆弱性へのサイバー攻撃にご注意を | APPSWINGBYセキュリティニュース
  4. CISA and FBI Release #StopRansomware: CL0P Ransomware Gang Exploits MOVEit Vulnerability
  5. Progress Software Releases Security Advisory for MOVEit Transfer Vulnerability
  6. Accellion FTAの複数のゼロディ脆弱性へのサイバー攻撃にご注意を | APPSWINGBYセキュリティニュース
  7. Clopランサムウェア、 GoAnywhereのゼロデイを使い130組織を侵害したと主張(CVE-2023-0669)
  8. [2023-06-20 更新] 脅威に関する情報: MOVEit TransferのSQLインジェクションの脆弱性(CVE-2023-34362、CVE-2023-35036、CVE-2023-35708) (PaloAlto Unit42)
  9. Siemens Energy confirms data breach after MOVEit data-theft attack
  10. MOVEit Data Breach Impacts OMV (Louisiana)
  11.  MOVEit Data Breach (Oregon)
  12. Oregon Department of Transportation Data Accessed as Part of Global MOVEit Hack
  13. Millions of Oregon, Louisiana state IDs stolen in MOVEit breach
  14.  Exclusive: US government agencies hit in global cyberattack (CNN News)
  15. Energy Department among ‘several’ federal agencies hit by MOVEit breach (Federal News Network)
  16. UPDATE 2-U.S. Energy Dept gets two ransom notices as MOVEit hack claims more victims
  17. Clop ransomware likely testing MOVEit zero-day since 2021
  18. Press statement on MOVEit Transfer data breach (Zellis)
  19.  HSE Statement
  20.  Ofcom statement on MOVEit cyber attack
  21. Update on MOVEit Global Security Breach
  22. State of Missouri Issues Statement on Recent Global Cyberattack
  23. Illinois Department of Innovation & Technology offers technical details associated with global ransomware attack
  24.  MOVEit Transfer vulnerability affects ABIM

2. Fortinetの脆弱性(CVE-2023-27997)/FortiNACの脆弱性(CVE-2023-33299, CVE-2023-33300)

6月はFortinet社製品の脆弱性公開と修正バージョンのリリースが2回ありました。

2.1 Fortinetの脆弱性(CVE-2023-27997)

2023/06/12にFortinet社がCVE-2023-27997(Fortinet SSL-VPNのCriticalなリモートコード実行脆弱性)を公開すると予告を出し、2023/06/13に脆弱性詳細の公開と修正バージョンをリリースしました。

脆弱性の詳細

今回のアドバイザリで公開されたCVEは以下になります。

  • CVE-2023-27997
    • SSL VPNのPre-Authenticationにおけるヒープベースバッファーオーバーフローによるリモートからのコード実行
      • ヒープベースバッファーオーバーフローの脆弱性がFortiOS/FortiProxy SSL-VPNに見つかりました。これを悪用してリモートの攻撃者は特別に細工したリクエストを通じて、任意のコマンドを実行することができます。Advisoryに影響を受ける製品リストが載っていますので、影響を受ける製品を使っている場合は早急にファームウェアを更新して下さい。

本脆弱性の悪用について

Fortinet社のPSIRTブログ「Analysis of CVE-2023-27997 and Clarifications on Volt Typhoon Campaign 」によると、この脆弱性は2023 年 1 月 11 日に公開された以前の脆弱性 FG-IR-22-398 / CVE-2022-42475を受けて社内での調査を行っていた際に発見したものになります。

Fortinet社の調査によると、今回の脆弱性(CVE-2023-27997)が悪用されたケースを観測している様です。

また、セキュリティ調査会社の「Bishop Fox」がShodanを用いて調査した所によると、FortiGate ファイアウォールで今回影響受ける対象バージョンとなっているSSL VPN製品は490,000個に上り、さらにそのうちの69%はパッチが未適用の状態にあるとのことです。Bishop FoxのサイトにはCVE-2023-27997の悪用のデモムービーもありますので、参考にしてください。

2.2 FortiNACの脆弱性(CVE-2023-33299, CVE-2023-33300)

2023/06/23にForinet社製品の一つであるFortiNACの緊急の脆弱性(CVE-2023-33299, CVE-2023-33300)の公開と修正バージョンをリリースしました。

脆弱性の詳細

今回のアドバイザリで公開されたCVEは以下になります。

  • CVE-2023-33299
    • CVSS Base Score: 9.6 Critical
    • 影響を受ける製品
      • FortiNAC version 9.4.0 through 9.4.2
      • FortiNAC version 9.2.0 through 9.2.7
      • FortiNAC version 9.1.0 through 9.1.9
      • FortiNAC version 7.2.0 through 7.2.1
      • FortiNAC 8.8 all versions
      • FortiNAC 8.7 all versions
      • FortiNAC 8.6 all versions
      • FortiNAC 8.5 all versions
      • FortiNAC 8.3 all versions
    • FortiNAC で信頼できないデータの脆弱性 [CWE-502] がみつかりました。シリアル化解除により、認証されていないユーザーが、tcp/1050 サービスに対して特別に細工されたリクエストを介して、不正なコードまたはコマンドを実行できる可能性があります。
  • CVE-2023-33299
  • Fortinet PSIRT Advisory(FG-IR-23-096)
  • CVSS Base Score: 4.8 Medium
  • 影響を受ける製品
    • FortiNAC version 9.4.0 through 9.4.3
    • FortiNAC version 7.2.0 through 7.2.1
  • FortiNAC におけるコマンドインジェクション脆弱性[CWE-77]が見つかりました。脆弱性のあるtcp/5555 サービスでは、特別に細工された入力フィールドにより、認証されていない攻撃者がデバイスのローカルファイルを他のディレクトリにコピーできる可能性があります。ただし、コピーされたデータにアクセスするには、攻撃者がデバイス上で十分な権限を持っている必要があります。

本脆弱性の悪用について

現時点では、本脆弱性が実際のシステムで悪用されたというニュースは入ってきていません。ただし、早晩こちらの脆弱性も悪用対象に含まれると予想されますので、早めにファームウェア等の更新を行っておいたほうが良いでしょう。

参考情報

  1. Fortinet PSIRT Advisory (FG-IR-23-097)
  2. Fortinet PSIRT Advisory(FG-IR-23-074)
  3. Fortinet PSIRT Advisory(FG-IR-23-096)
  4. Analysis of CVE-2023-27997 and Clarifications on Volt Typhoon Campaign
  5.  CVE-2023-27997 Is Exploitable, and 69% of FortiGate Firewalls Are Vulnerable  

3. VMWare社製品の脆弱性

6月はVMWare社製品の脆弱性公開と修正バージョンのリリースが3回ありました。このうち、悪用された可能性があり、CISA-KEVに登録された脆弱性(2つ)を紹介します。

3.1 VMWare Toolsの脆弱性(CVE-2023-20867)

2023/06/13にVMWare社がVMWare toolsの脆弱性(CVE-2023-20867)の公開と修正バージョンをリリースしました。

脆弱性の詳細

今回のアドバイザリで公開されたCVEは以下になります。

  • CVE-2023-20867
    • 影響を受けるバージョン:12.x.x, 11.x.x, 10.3.x
    • 修正バージョン:12.2.5(Updateはこちら:VMWareのアドバイザリから)
    • CVSS Base Score: 3.9 (Low)
    • CVSS Vector: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:L/I:L/A:N
    • VMware Tools の認証迂回の脆弱性
      • VMware Tools のvgauth モジュールに認証バイパスの脆弱性が含まれています。

本脆弱性の悪用について

Mandiantによると、既に中国の脅威アクター(UNC3886)がこの脆弱性を悪用した攻撃を行っている事が観測されているようです。また前述のCISA KEVにも本脆弱性が「悪用された脆弱性」として登録されています。脆弱性があるバージョンを使用している場合には、早急にバージョンアップされることをお勧めします。

3.2 VMware Aria Operations for Networks(旧VMware vRealize Network Insight)に深刻な脆弱性(CVE-2023-20887,CVE-2023-20888, CVE-2023-20889)

2023/06/07にVMWare社の「VMware Aria Operations for Networks(旧VMware vRealize Network Insight)」に深刻な脆弱性が見つかりました。

脆弱性の詳細

今回のアドバイザリで公開されたCVEは以下になります。

  • 一時情報源:VMSA-2023-0012
  • CVE-2023-20887
  • CVSS Base Score: 9.8 (Critical)
  • CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
  • コマンドインジェクションの脆弱性
    • VMware Aria Operations for Networksにアクセスできる攻撃者はコマンドインジェクションを実行することができ、結果としてリモートコード実行に繋がります。
  • CVE-2023-20888
    • CVSS Base Score: 9.1 (Critical)
    • CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
    • 認証されたデシリアライズの脆弱性
      • VMware Aria Operations for Networksにアクセスでき、有効な”member”ロールを持つ攻撃者は、デシリアライズ攻撃によりリモートコードが実行できる可能性があります。
  • CVE-2023-20889
  • CVSS Base Score: 8.8 (Important)
  • CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
  • 情報漏えいの脆弱性
    • VMware Aria Operations for Networksにアクセスできる攻撃者がコマンドインジェクション攻撃を実行することにより、情報の漏洩につながる可能性があります。

本脆弱性の悪用について

VMWare社のアドバイザリによると、CVE-2023-20887に関してはすでに悪用が観測されているらしく、CISA-KEVにも登録されています。脆弱性があるバージョンを使用している場合には、早急にバージョンアップされることをお勧めします。

参考情報

  1. VMSA-2023-0013
  2. VMSA-2023-0012
  3. Mandiant社ブログ

6月のまとめ

6月は、VMWare社やFortinet等、脆弱性がよく悪用されているような製品に対して何度か脆弱性の公開と修正バージョンリリースが行われました。これらの脆弱性に関しては、日本でも悪用される危険性はかなり高いため、対策に気をつけてください。

また、6月は欧米を中心にMOVEitの脆弱性による被害のニュースが頻繁に飛び交った月でした。こちらに関しても、今後日本側にも飛び火してくる可能性がないとは言い切れませんので、製品を使用している場合には対策をしっかりと取っておいてください。


<著者> 面 和毅
サイオステクノロジー株式会社 上席執行役員
OSS/セキュリティエバンジェリスト

OSSのセキュリティ専門家として20年近くの経験があり、主にOS系のセキュリティに関しての執筆や講演を行う。大手ベンダーや外資系、ユーザー企業などでさまざまな立場を経験。
2015年からサイオステクノロジーのOSS/セキュリティエバンジェリストとして活躍中。また、ヒートウェーブ株式会社でも講師として活動中。
専門分野はSELinuxを含むOSのアクセス制御、AntiVirus、SIEM、脅威インテリジェンス。

「脆弱性研究所」の最新話は、メールマガジンにてもご案内致しています。是非JAPANSecuritySummit Updateのメールマガジンにご登録ください。
メールマガジンの登録はこちらからお願いします

最速! 危険度の高い脆弱性をいち早く解説「脆弱性研究所」の過去の記事はこちらから

関連記事

サイバーセキュリティの課題をテーマ別に紹介中!!