クラウドコンピューティングが必要ですか? 今すぐ始める

2024 年 5 月の Patch Tuesday に関する Akamai の見解

私たちの調査では、約 30% の環境に SharePoint サーバーがインストールされたマシンが少なくとも 1 台あることがわかりました。
私たちの調査では、約 30% の環境に SharePoint サーバーがインストールされたマシンが少なくとも 1 台あることがわかりました。

スター・ウォーズの日は 1 年に 1 回しかありませんが、Patch Tuesday は 12 回もあり、ひどい比率だと思います。

それはさておき、5 月のアップデートには 59 件の CVE があり、重大な脆弱性はそのうち 1 件だけ(Microsoft SharePoint Server の脆弱性)ですが、 野放しで悪用されていた2 件の脆弱性に対するパッチもあります。

このブログ記事では、それらの脆弱性がどの程度重大であるか、影響を受けるアプリケーションやサービスがどの程度一般的であるかを評価し、修正されたバグについて現実的な視点を提供します。Patch Tuesday がリリースされた後は毎回、数日後に Akamai が知見を提供しますのでご注目ください。

こちらは継続的なレポートであり、調査の進行に合わせて情報を追加してまいります。どうぞご期待ください。

今月は、バグにパッチが適用された次の領域に焦点を合わせています。

野放し状態で悪用されている脆弱性

CVE-2024-30040 — Windows MSHTML プラットフォーム

MSHTML は Windows オペレーティングシステム用の Web ページレンダラーであり、コンポーネント・オブジェクト・モデル(COM)インターフェースを公開して、プログラムが Web レンダリング機能を追加できるようにします。Internet Explorer、Microsoft Edge の Internet Explorer モード、Microsoft Outlook などのさまざまなプログラムで使用されます。

MSHTML プラットフォームには複数の脆弱性が存在します(Akamai の研究者が発見したものも含む)。同プラットフォームは Windows に組み込まれた機能であり、防御メカニズムを回避できるため、攻撃者にとって魅力的な攻撃ターゲットです。

Microsoft Security Response Center(MSRC)によると、今回の脆弱性により、Microsoft 365 および Microsoft Office での OLE 緩和が回避されます。この脆弱性を悪用するために、攻撃者は何らかの形のソーシャルエンジニアリングによって、悪性ファイルをダウンロードして開くようユーザーを誘導する必要があります。悪性ファイルが開かれて脆弱性がトリガーされると、攻撃対象ユーザーのコンテキストでコードが実行される可能性があります。

CVE-2024-30051 — Windows DWM Core ライブラリ

前述の脆弱性とは異なり、これは Windows Desktop Window Manager(DWM)の権限昇格の脆弱性です。DWM は、画面に表示されるウィンドウを管理する役割を担います。Windows Vista 以降、Windows の一部となっており、dwm.exe プロセスで実装されます。

この脆弱性は、 Kasperskyによって検知されました。そして、トロイの木馬の一種である QakBot を使用したキャンペーンで悪用されたことが確認されています。

Microsoft SharePoint Server

Microsoft SharePoint は、他の Microsoft Office 製品と統合された Web ベースのドキュメント管理およびストレージシステムです。今月は CVE が 2 件あります。1 つは CVSS スコア 8.8 の重大なリモートコード実行の脆弱性(CVE-2024-30044)で、もう 1 つは CVSS スコア 6.5 の情報漏えいの脆弱性(CVE-2024-30043)です。

CVE-2024-30044 を悪用するために、攻撃者は少なくとも SiteOwner 権限を持つアカウントを使用して SharePoint サーバーに対する認証を行わなければなりません。認証後、細工したファイルをアップロードし、API リクエストを使用してアクセスする必要があります。これにより、ファイルパラメーターのデシリアライゼーションがトリガーされ、SharePoint サーバープロセスにコードインジェクションが実行されます。MSRC によると、この脆弱性は「悪用される可能性が高い」です。つまり、多数の手順を踏まなければならないにもかかわらず、この脆弱性をトリガーするのは難しくないということです。

CVE-2024-30043 を悪用する場合も、攻撃者は認証を行う必要があります。これにより、攻撃者はサーバー上のファイルコンテンツを取得できるようになります。攻撃者が持つユーザー権限に応じて、アクセスできるファイルの範囲が増大します。

私たちの調査では、約 30% の環境に SharePoint サーバーがインストールされたマシンが少なくとも 1 台あることがわかりました。

SharePoint サーバーは通常、ドキュメント共有に使用されるため、通常の操作に影響を与えることなく、ユーザーアクセスをセグメント化または制限することが困難になる場合があります。したがって、できるだけ早くサーバーにパッチを適用することをお勧めします。

ただし、どちらの CVE も、悪用するためにはユーザー認証が必要であるため、ユーザーアクセスを強化するか、不審なユーザーアクティビティやログオンに対するアラート感度を高めることによって、リスクを多少緩和することができます。

以前に対応したサービス

今月の Patch Tuesday で取り上げた CVE の多くは、過去のブログ記事で取り上げたシステムに関するものです。それらのサービスの分析や一般的な推奨事項についてご興味がある方は、これまでの Patch Tuesday に関する Akamai の見解 をご覧ください。

サービス

CVE 番号

影響

必要なアクセス権

Windows Routing and Remote Access Service(RRAS)

CVE-2024-30009                                                              

リモートコードの実行

ネットワーク

CVE-2024-30014

CVE-2024-30015

CVE-2024-30022

CVE-2024-30023

CVE-2024-30024

CVE-2024-30029

SQL サーバー用 Microsoft WDAC OLE DB プロバイダー

CVE-2024-30006

リモートコードの実行

ネットワーク(ユーザーは悪性 SQL サーバーに接続する必要があります)

DHCP サーバーサービス

CVE-2024-30019

サービス妨害

ネットワーク

Windows Cloud Files Mini Filter ドライバー

CVE-2024-30034

情報開示

ローカル

Dynamics 365

CVE-2024-30047

スプーフィング

ネットワーク(認証が必要)

CVE-2024-30048

このサマリーでは、現在入手可能な情報に基づいた Akamai の見解と推奨事項について概要を紹介します。Akamai ではレビューを継続的に行っているため、本資料に含まれる情報は変更される可能性があります。リアルタイムの最新情報は、弊社の X(旧 Twitter)アカウントでご確認いただけます。