Veeamの脆弱性とは?深刻度と影響を解説
以前にも当ブログでご紹介したVeeamの脆弱性についてです。
このVeeam社のバックアップ&レプリケーションソフトウェアに存在する重大な脆弱性(CVE-2024-40711)が、ランサムウェアグループによって積極的に悪用されているのです。
この脆弱性は、「信頼されていないデータの逆シリアル化」という問題で、CVSSv3スコアが9.8という非常に高い深刻度を持っています。簡単に言えば、この脆弱性を悪用すると、攻撃者が認証なしでシステムに侵入し、リモートでコードを実行できてしまうのです。
具体的には、ランサムウェアグループがこの脆弱性を利用して、侵害されたネットワーク上にローカル管理者アカウントを作成していることが報告されています。これは言わば、攻撃者が裏口から家に入り込み、自分専用の鍵を作ってしまうようなものです。
なぜこの脆弱性が危険なのか?
この脆弱性が特に危険な理由はいくつかあります:
認証不要: 攻撃者は認証を必要とせずに、システムに侵入できます。 リモート実行: 遠隔地からコードを実行できるため、物理的なアクセスは不要です。 バックアップシステムが標的: 企業にとって極めて重要なバックアップシステムが攻撃対象となっています。 ランサムウェアとの連携: この脆弱性は、ランサムウェア攻撃の一部として利用されています。
さらに懸念されるのは、この脆弱性が公開されてすぐに攻撃が始まったことです。これは、サイバー犯罪者たちがいかに素早く新しい脆弱性を悪用し始めるかを示しています。
具体的な攻撃事例と手法
セキュリティ企業Sophos X-Opsの報告によると、この脆弱性を利用した複数のランサムウェア攻撃が確認されています。攻撃者たちは以下のような手順で侵入を試みています:
- Veeamの/triggerエンドポイント(ポート8000)を悪用
- Veeam.Backup.MountService.exeを使ってnet.exeを起動
- "point"という名前のローカルアカウントを作成
- 作成したアカウントをローカル管理者グループとリモートデスクトップユーザーグループに追加
この手順を経て、攻撃者はシステムへの完全なアクセス権を得てしまいます。まるで泥棒が家の中に入り込み、自分専用の部屋を作ってしまうようなものです。
さらに悪いことに、これらの攻撃の多くは、多要素認証が設定されていないVPNゲートウェイを通じて開始されています。つまり、玄関のドアに鍵をかけ忘れているようなものです。
今すぐ取るべき対策
この脆弱性に対して、組織が今すぐに取るべき対策がいくつかあります:
- パッチの適用: Veeamが提供しているセキュリティパッチを直ちに適用してください。
- 多要素認証の導入: 特に公開されているシステムには必ず多要素認証を設定しましょう。
- VPNの更新: 古いVPNソフトウェアは更新するか、新しいものに置き換えてください。
- 脆弱性管理の徹底: 定期的に脆弱性スキャンを行い、迅速にパッチを適用する体制を整えましょう。
- セキュリティ意識の向上: 従業員に対して、最新のサイバー脅威とその対策について教育を行いましょう。
KnowBe4のLead Security Awareness AdvocateであるJavvad Malik氏は、「未パッチの脆弱性に対処し、多要素認証を実装するだけで、組織はリスクを90%以上削減できる」と指摘しています。
サイバーセキュリティの世界は日々進化しています。しかし、基本的な対策を確実に実施することで、多くの攻撃を防ぐことができます。この脆弱性を教訓に、組織全体でセキュリティ意識を高め、継続的な対策を行っていくことが重要です。
私たちには、自らを守るツールがあります。それを効果的に使うことで、ランサムウェアをはじめとするサイバー攻撃から組織を守ることができるのです。今こそ、セキュリティ対策を見直し、強化する時です。