ウィズセキュアが2023年5月に発見したこの脆弱性は、Mend.ioのSAML (Security Assertion Markup Language) ログインオプションにおける問題でした。SAMLはシングルサインオン認証の一種であり、ユーザーは単一のログイン認証情報でさまざまなオンラインサービスにアクセスすることができます。ウィズセキュアはMend.ioにその旨を通知し、この間両社は修正のために協力体制を敷き、パッチはプラットフォームに実装されました。
この脆弱性は、Mend.ioのユーザーが攻撃者として行動しようとする場合、脆弱なSAML実装を使用し、ターゲットから有効な電子メールアドレスを推測またはその他の方法で取得することで、同じSaaS (Software-as-a-Service) 環境にある他のMend.ioのユーザーのサブセットのデータにアクセスできる可能性がありました。Mend.ioには多数のSaaS環境があり、多くの顧客が隔離された環境にあります。
Mend.ioのアカウントに含まれるデータは企業によって異なりますが、アプリケーションセキュリティプラットフォームとして使用されていることから、攻撃者はMend.ioのデータから特定できる脆弱なソフトウェアに対して標的型攻撃を計画するために情報を利用する可能性があります。
ウィズセキュアのチーフアーキテクトであるAri Inki (アリ・インキ) は、この脆弱性について次のように話しています。
「基本的に、シングルサインオンサービスは、追加認証なしに、正規の顧客の電子メールアドレスを受け入れます。攻撃者は、特定のSaaS環境でMend.ioのアカウントを取得し、シングルサインオン認証方式を受け入れるように設定し、ターゲット企業のアカウントの電子メールアドレスを使用するだけです。これらは全てサイバー攻撃者たちが実行可能なステップなのです。」
Mend.io社のカスタマーエクスペリエンス担当エグゼクティブバイスプレジデントであるRobert Nilsson (ロバート・ニルソン) 氏は今回の脆弱性の発見について以下のように語っています。
「ウィズセキュアがこの問題の特定と修正に積極的に協力してくれたことを嬉しく思います。ウィズセキュアのサポートにより、サイバー攻撃者によって利用され当社の顧客を攻撃する前に、この問題を確実に修正することができましたのです。」
今回発見された脆弱性の詳細については、以下のページをご覧ください:
(リンク »)
ウィズセキュアWebサイト:
(リンク »)
ウィズセキュアプレスページ:
(リンク »)
このプレスリリースの付帯情報
用語解説
WithSecureについて
ウィズセキュアは、ITサービスプロバイダー、MSSP、ユーザー企業、大手金融機関、メーカー、通信テクノロジープロバイダー数千社から、業務を保護し成果を出すサイバーセキュリティパートナーとして大きな信頼を勝ち取っています。私たちはAIを活用した保護機能によりエンドポイントやクラウドコラボレーションを保護し、インテリジェントな検知と対応によりプロアクティブに脅威を検出し、当社のセキュリティエキスパートが現実世界のサイバー攻撃に立ち向かっています。当社のコンサルタントは、テクノロジーに挑戦する企業とパートナーシップを結び、経験と実績に基づくセキュリティアドバイスを通じてレジリエンスを構築します。当社は30年以上に渡ってビジネス目標を達成するためのテクノロジーを構築してきた経験を活かし、柔軟な商業モデルを通じてパートナーとともに成長するポートフォリオを構築しています。
1988年に設立されたウィズセキュアは本社をフィンランド・ヘルシンキに、日本法人であるウィズセキュア株式会社を東京都港区に置いています。また、NASDAQ ヘルシンキに上場しています。
詳細は www.withsecure.com をご覧ください。また、Twitter @WithSecure_JP でも情報の発信をおこなっています。
お問い合わせにつきましては発表元企業までお願いいたします。