ロシアのハッカーがヴイエムウェア製品の脆弱性を悪用--NSAが警告

Catalin Cimpanu (ZDNET.com) 翻訳校正: 編集部

2020-12-08 13:24

 米国家安全保障局(NSA)は米国時間12月7日、VMwareの製品に存在する脆弱性が「ロシア政府の支援を受けた悪質なサイバー攻撃グループ」によって悪用されていることから、同社の製品をアップデートするよう促すセキュリティアラートを公表した。

 この脆弱性(CVE-2020-4006)の影響を受けるのはVMwareのエンドポイント管理製品やID管理製品で、これらの製品は企業や政府のネットワークでよく利用されている。

 影響を受ける製品は以下の通りだ。これらの製品は、大量の仮想ワークステーションやそれらのワークステーションの認証手続き、各仮想マシン(VM)にインストールされているアプリの管理に使用されている。

  • Linux上にインストールされたVMware Workspace ONE Access(Access)20.01/20.10
  • VMware Workspace ONE Access Connector(Access Connector)
  • Linux上にインストールされたVMware Identity Manager(vIDM)3.3.1/3.3.2/3.3.3.3
  • VMware Identity Manager Connector(vIDMConnector)3.3.1/3.3.2/3.3.3/19.03
  • VMware Cloud Foundation 4.x
  • vRealize Suite Lifecycle Manager 8.x

 VMWareは11月23日、顧客に対してこれらの製品に重大なセキュリティホールが存在することを警告し、攻撃を防ぐための緩和策や回避策を知らせるアドバイザリーを公開している

 また同社は、12月4日に公式パッチをリリースし、今回の問題を報告したのがNSAのアナリストであることを明らかにした。

 NSAはまた、米国の特定の政府機関に対して、ロシアのハッカーからの攻撃が続いていることから、VMwareの製品にパッチを適用するよう促す個別のセキュリティアラートを発表している。

CVE-2020-4006の詳細

 CVE-2020-4006の中核部分は基本的な「コマンドインジェクション」の脆弱性で、攻撃者がOSレベルのコマンドを実行できる可能性があるというものだ。

 この脆弱性を悪用するには、攻撃者が「WMware Workspace ONE」で使用されているウェブベースのダッシュボードで認証される必要があるため、危険度はそれほど致命的なものではない。

 しかし、攻撃者が有効な認証情報を持っている場合、この脆弱性を利用して、パッチが適用されていないVMware Workspace ONEのシステムを乗っ取ることができる。

脆弱性悪用の仕組み1
提供:NSA

 通常、VMWare Workspace ONEのダッシュボードは、システム管理者が仮想ワークステーションの設定を管理するのに使用されている。

 このダッシュボードは組織内ネットワークの内部からしかアクセスできないようになっていることが多いが、管理者が自宅から管理ツールにアクセスする必要がある場合や、遠隔地にある拠点のネットワークを管理しなくてはならない場合には、インターネットからアクセス可能な場所にホストされている場合もある。

ロシアのハッカーはウェブシェルを埋め込み、ほかのシステムを攻撃

 しかしNSAは、これらの条件があるにも関わらず、ロシア政府の支援を受けたハッカーは、VMware Workspace ONEのダッシュボードの認証情報を手に入れている場合、攻撃の手口にこの脆弱性を組み込み、ネットワーク内で移動して、ハッキングされた組織内でのアクセス権を昇格させているケースがあると述べている。

 NSAは、攻撃に関わっているグループの名前を具体的に挙げることはしなかったが、CVE-2020-4006の脆弱性を軽視すべきではないと警告している。

脆弱性悪用の仕組み2
提供:NSA

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI 「Gemini」活用メリット、職種別・役職別のプロンプトも一挙に紹介

  2. セキュリティ

    まずは“交渉術”を磨くこと!情報セキュリティ担当者の使命を果たすための必須事項とは

  3. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  4. ビジネスアプリケーション

    急速に進むIT運用におけるAI・生成AIの活用--実態調査から見るユーザー企業の課題と将来展望

  5. セキュリティ

    マンガで分かる「クラウド型WAF」の特徴と仕組み、有効活用するポイントも解説

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]