IPA オンラインストレージの脆弱性対策について
概要
IPA発信のネットワーク貫通型攻撃に関する注意喚起 脚注1 の中でも触れている通り、インターネットに接続されたオンラインストレージの脆弱性を悪用した攻撃が継続している。特に、国家を背景としたAPT攻撃などに関わる事案も確認されており、組織間のデータ授受をメール以外で行うことも多い昨今では、特に注意が必要。
重要な脆弱性情報についてはIPAでも継続的に注意喚起を行っているが、オンラインストレージが広く利活用されるなか、未だ適切な対応がなされていない運用組織が多く存在していることを懸念している、としている。
最近の動向
「Proself」については管理者権限での認証バイパス(CVE-2023-39415)およびOSコマンドインジェクション(CVE-2023-39416)の脆弱性が確認されているが 脚注2 、これら脆弱性を悪用する攻撃も既に確認されている。また、XML外部実体参照(XXE)に関する脆弱性の悪用について新たな情報公開を行っている 脚注3 。
オンラインストレージに関しては過去にも「FileZen」、「MOVEit」等の脆弱性侵害を起点とした情報漏洩事案に関してAPT攻撃の可能性が指摘されており、早急な対策が求められる。
上記に限らず、オンラインストレージを使用する各組織においては、製品の販売元、製品を含むシステム運用・保守等を行う各組織にも相談し適切な対策を行ってほしい。
また、自組織で使用するオンラインストレージ製品が、脆弱性が公表されている製品のOEM製品である場合、公開済みの脆弱性の影響を受ける可能性も考えらる。自組織で使用する製品のサプライチェーンセキュリティについても留意するようにしてほしいと注意喚起している。
対策
日々の確認
- ログ監視による不審なアクセス等がないかの確認
- 製品ベンダより発信される情報の収集
平時の備え
- 製品ベンダから発信された情報をもとに対応するための体制の整備
- ゼロデイの脆弱性情報または、攻撃を確認した際の対応手順の整備
- 整備した体制、対応手順が運用可能なものであるかの確認
被害にあわれたら
IPAでは国内の不正アクセス被害の届出を受け付けている。不正アクセスの実態把握や被害拡大の防止に役立てるため、下記「被害情報の届出先」までご連絡をお願いしたいとしている。
IPAでは、「届出の内容に基づき、詳細情報についてIPAの方からヒアリングさせていただく場合がありますので、ご協力をお願いいたします」としている。