「Mirai」の変種が発見される--Apache Strutsの脆弱性も悪用

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2018-09-11 12:15

 「Mirai」と「Gafgyt」ボットネットの新しい変種がさらなる脆弱性を利用して、さまざまなIoTデバイスを危険にさらしている。それらの脆弱性には、2017年にEquifaxの情報流出を引き起こしたセキュリティ脆弱性も含まれる。

 米国時間2018年9月9日、Palo Alto NetworksのUnit 42チームの研究者らがブログの記事で述べたところによると、これらのボットネットの新しい変種には、アップグレードによって、複数の脆弱性を悪用できるように設計されたエクスプロイトが多数追加されているという。

 Unit 42によると、確保されたMirai変種のサンプルを調べたところ、計16種類の脆弱性を標的とするエクスプロイトがこのボットネットに組み込まれていることが判明したという。

 それらのバグの1つは、「Apache Struts」の脆弱性(CVE-2017-5638)だ。この脆弱性はEquifaxのサーバ上でパッチ未適用の状態で放置され、1億4300万人の消費者のデータ侵害を引き起こした。

 研究者らによると、このよく知られた脆弱性を悪用するMiraiの事例が記録されたのは、今回が初めてだという。

 Apache Struts脆弱性に加えて、この新しいMirai変種は、「Linksys E」シリーズデバイスのリモートコード実行(RCE)脆弱性D-LinkのルータのRCE、Zyxelのルータに影響を及ぼすOSコマンドインジェクションのセキュリティ脆弱性なども悪用する。

 新しいGafgytの変種については、このボットネットは先頃発見されたセキュリティ脆弱性を標的にするようになっている。この脆弱性は、SonicWallの「Global Management System」(GMS)のサポート対象外の古いビルド(バージョン8.1以前)に影響する。

 このバグ(CVE-2018-9866)を悪用されると、リモートユーザーに任意のコードを実行されてしまう恐れがある。

 7月に発見されたこの脆弱性は、CVSSスコアが10と評価されている。これは危険度が最も高いことを意味する。GMSユーザーはバージョン8.2にアップグレードしない限り、自分の身を守ることはできない。回避策は存在しない。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]