クラウドコンピューティングが必要ですか? 今すぐ始める

2023 年 8 月の Patch Tuesday に関する Akamai の見解

2023 年 8 月の Patch Tuesday に関する Akamai の見解

いつもの月と同様に、Akamai Security Intelligence Group では、パッチが適用された、より興味深い脆弱性を確認することに着手しました。 

今月は 73 個の CVE と 3 つのアドバイスがリリースされました。現在はハッカーのサマーキャンプの時期であり、パッチを適用する暇がある人もいないにも関わらず、先月の半分よりやや多い程度の量で済んで良かったです。Microsoft Teams、Microsoft Message Queuing、および Microsoft Outlook の重大な CVE が 6 つあります。また、.NET Core および Visual Studio にはサービス妨害(DoS)の脆弱性 CVE-2023-38180があり、野放し状態で悪用されていたと報告されています。さらに、弊社の Ben Barneaが報告した CVE もあります。

このレポートでは、バグにパッチが適用された次の領域に焦点を合わせています。

このレポートでは、それらの脆弱性が実際にどの程度重大であるか、影響を受けるアプリケーションやサービスがどの程度一般的であるかを評価し、修正されたバグについて現実的な視点を提供します。また、パッチ当日、弊社の Twitter アカウントではすぐに確認できる まとめ を発信しています。Patch Tuesday がリリースされた後は毎回、数日後に Akamai が知見を提供しますのでご注目ください。

こちらは最新情報に応じて更新されるレポートであり、調査の進行に合わせて情報を追加してまいります。どうぞご期待ください。

Akamai の研究者によって報告された脆弱性

CVE-2023-35384 — Windows HTML プラットフォーム(CVSS 5.4)

この脆弱性に割り当てられた重大度は低いものの、かなり興味深い背景と影響があります。Ben Barnea が 5 月の Patch Tuesday の分析中に見つけたこの脆弱性は、今月修正されました。

最初は、Microsoft が CVE-2023-23397 にパッチを適用しました。これは、Outlook の権限昇格(EOP)の重大な脆弱性であり、野放し状態で悪用されていました。この脆弱性により、攻撃者は被害者に電子メールを送信して、攻撃者自身が制御するサーバーへの SMB 接続をトリガーし、その結果、NTLM 認証情報を傍受(おそらくクラックまたはリレーも)することができました。これは、認証されていない攻撃者によってインターネット上のどこからでも悪用される可能性がある、ゼロクリックの脆弱性でした。

CVE-2023-23397 の修正により、パスをローカル、イントラネット、インターネットなどとして分類するためのチェックが追加されました。このチェックは特別に細工されたパスを供給することによって回避される可能性があり、それについては 以前のブログ記事で説明し実証しました。

今月の CVE-2023-35384 は、Microsoft の修正に対するもう 1 つの回避策です。混乱してしまった人のために順序を整理します。

CVE-2023-23397

Microsoft Outlook に存在する元の重大な EoP 脆弱性

ウクライナのコンピューター緊急対応チーム(CERT)が報告

CVE-2023-29324

CVE-2023-23397 の修正に対する回避策であり、5 月にパッチ適用

Akamai の研究者 Ben Barnea が報告

CVE-2023-35384

CVE-2023-23397 の修正に対する別の回避策であり、今月(8 月)パッチ適用

Akamai は CVE-2023-35384 の詳細を共有し、驚くような方法でその悪用を実証することを計画していますので、その記事をお見逃しなく。

野放し状態で悪用されていた脆弱性

CVE-2023-38180 — .NET Core および Visual Studio(CVSS 7.5)

これは DoS の脆弱性ですが、この CVE に伴ってリリースされたメモ、FAQ、謝辞はありません。したがって、根本原因を推測することはほぼ不可能です。しかし、攻撃ベクトルはネットワークなので、いくつかのヒントがあります。お断り:次のパラグラフの内容は完全に推測です。

Visual Studio のローカルにインストールされたインスタンスに関する Akamai のテスト結果によると、この CVE は受信接続をリッスンしているようには見えません(ただし、そのプロセスからの送信接続は確認されています)。そのため、攻撃者がネットワーク経由でプロセスに直接到達するのではなく、悪性のファイルを被害者に送信して Visual Studio と .NET Core のインスタンスをクラッシュさせることで、攻撃ベクトルが達成される可能性が高いです。

Microsoft Message Queuing

今月は 11 個の Microsoft Message Queuing(MSMQ)サービスの脆弱性にパッチが適用されました。CVSS スコア 9.8 の重大なリモートコード実行(RCE)の脆弱性が 3 つ、DoS の脆弱性が 6 つ、情報漏えいの脆弱性が 2 つです。 

MSMQ サービスは Windows の オプション機能 であり、異なるアプリケーション間でメッセージを配信するのに使用されます。オプション機能であるにもかかわらず、Microsoft Exchange サーバーなど、Windows のエンタープライズアプリケーションの多くによってバックグラウンドで使用されています。 弊社の調査結果から、このサービスは約 69% の環境で、通常、複数のマシンにインストールされていることがわかりました

MSMQ サービスはポート 1801 からアクセスできますが、クライアントの多くはアクセスする必要がないため (主にエンタープライズアプリケーション自体で使用されるため)、 ポート 1801 と Message Queuing サービスへの任意のネットワークアクセスを制限することを推奨します 許可リストポリシーを使用してセグメント化することで、実際に必要なマシンのみにアクセスできるようにしてください。セグメンテーションについては、弊社のブログ記事「 実用的観点からの(マイクロ)セグメンテーション 」(特に アプリケーションリングフェンシングマイクロセグメンテーション のセクション)を参照してください。

CVE 番号

影響

必要なアクセス権

CVE-2023-36910

リモートコードの実行


ネットワーク

CVE-2023-36911

CVE-2023-35385

CVE-2023-36909

サービス妨害

CVE-2023-36912

CVE-2023-35376

CVE-2023-38254

CVE-2023-35377

CVE-2023-38172

CVE-2023-35383

情報開示

CVE-2023-36913

Microsoft Exchange Server

今月は Microsoft Exchange Server の CVE が 6 つありました。そのうちの 4 つはリモートサーバーでのリモートコード実行を可能にする脆弱性、残りの 2 つは EoP またはスプーフィングの脆弱性です。私たちの調査では、約 28% の環境がオンプレミス Microsoft Exchange Server を使用していることがわかりました。

EoP に関する CVE である CVE-2023-21709は、実際のところ CVSS スコアが最も高い(9.8)ですが、重大度が「重大(Critical)」ではなく「高(Important)」に分類されています。Microsoft によると、この脆弱性を悪用することで、攻撃者は Exchange ユーザーのパスワードを総当たりし、そのユーザーとしてログインできます。重大度が「Important」であるのは、複雑なパスワードを使用しているユーザーに対しては総当たり攻撃が効果的でないからです。 

この CVE では、パッチを適用するだけでは不十分です。Microsoft は追加のスクリプト CVE-2023-21709.ps1を提供しており、管理者はパッチのインストール後にこれを実行する必要があります。または、次のコマンドが有効です。

  Clear-WebConfiguration -Filter "/system.webServer/globalModules/add[@name='TokenCacheModule']" -PSPath "IIS:\"

また、Microsoft はパッチ適用の代わりにこのスクリプト(または上記のコマンド)を実行することでこの脆弱性に対処できると述べていますが、Microsoft も弊社もできるだけ早くパッチを適用することを強く推奨しています。

CVE 番号

影響

必要なアクセス権

CVE-2023-35368


リモートコードの実行


ネットワーク

CVE-2023-38185

CVE-2023-35388

隣接ネットワーク

CVE-2023-38182

CVE-2023-21709

権限の昇格

ネットワーク

CVE-2023-38181

スプーフィング

Microsoft Teams

Microsoft Teams は、Microsoft 独自のコミュニケーション、メッセージング、ビデオ会議プラットフォームであり、Microsoft 365 の一部です。今月は、Teams の重大なリモートコード実行の CVE が 2 つあります。どちらの CVE も、攻撃者によって設定された悪性の会議にユーザーが積極的に参加する必要があります。そうすると、攻撃者は被害者ユーザーのコンテキストでコードをリモートで実行できます。

弊社の見解では、44% の環境で Microsoft Teams が実行されています。

CVE 番号

影響

必要なアクセス権

CVE-2023-29328

リモートコードの実行

ネットワーク

CVE-2023-29330

以前に対応したサービス

今月の Patch Tuesday で取り上げた CVE の多くは、過去のブログ記事で取り上げたシステムに関するものです。それらのサービスの分析や一般的な推奨事項についてご興味がある方は、これまでの Patch Tuesday に関する Akamai の見解 をご覧ください。

サービス

CVE 番号

影響

必要なアクセス権

Microsoft SharePoint Server

CVE-2023-36891


スプーフィング

ネットワーク

CVE-2023-36892

CVE-2023-36890

情報開示

CVE-2023-36894

Windows Lightweight Directory Access Protocol(LDAP)

CVE-2023-38184

リモートコードの実行

ネットワーク

Microsoft Office

CVE-2023-35371

任意コード実行

ローカル

Windows Cryptographic Services

CVE-2023-36906

情報開示

ローカル

CVE-2023-36907