サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、ConnectWise ScreenConnectの重大なセキュリティ脆弱性に関する緊急警告を発令しました。CVE-2024-1708は現在、実際の攻撃で悪用されています。
このアクティブな脅威のため、CISAは公式に2026年4月28日にこの脆弱性を既知の悪用された脆弱性(KEV)カタログに追加しました。この追加は、政府機関と民間企業の両方に対し、ネットワークを直ちに保護するための重大な警告として機能します。
ConnectWise ScreenConnectの脆弱性
ConnectWise ScreenConnectは非常に人気のあるリモートデスクトップおよびITサポートアプリケーションです。ITチームにクライアントコンピューターへの直接アクセス権を付与するため、ソフトウェア内のセキュリティの弱点はハッカーにとって高い価値のターゲットになります。
これらのツールは正当なリモート管理のための標準的なネットワーク周辺を迂回するように設計されているため、アクセス権を獲得した攻撃者は企業全体のネットワークに容易に横展開できます。
CVE-2024-1708は特にパストトラバーサル脆弱性として分類され、弱点識別子CWE-22で追跡されています。簡潔に言えば、パストトラバーサル脆弱性により、攻撃者はアプリケーションをだまして、制限された安全なフォルダ外のファイルを読み書きさせることができます。
このエラーを悪用することで、不正なユーザーは隠されたシステムファイルにアクセスし、機密データを操作し、あるいは独自の悪質なコードをリモートで実行することができます。このエクスプロイトの影響は深刻で、攻撃者に重要なシステムの完全な制御を与える可能性があります。
現時点では、脅威アクターがこの特定の脆弱性を使用してランサムウェアを展開しているかどうかは不明です。しかし、システムの完全な乗っ取りのリスクは非常に現実的です。
これらの攻撃による影響を最小限に抑えるため、CISAは問題を修正するための厳格なタイムラインを策定しました。連邦文民行政部門の機関は、拘束力のある運用指令(BOD)22-01により、すべての既知の悪用された脆弱性に迅速にパッチを適用する必要があります。
システム管理者には、2026年5月12日までにConnectWiseの脆弱性に対処するための固い期限が与えられています。この指令は連邦機関にのみ義務的ですが、CISAは世界中の民間企業が潜在的な侵害から身を守るために同じ緊急タイムラインを採用することを強く推奨しています。
ITチームとセキュリティプロフェッショナルはインフラストラクチャを保護するために直ちに行動を起こす必要があります。このリモートアクセスソフトウェアにパッチを適用しないままにすると、サイバー犯罪者に容易で直接的なエントリーポイントを提供します。システムを保護するには、以下のアクションを実装してください。
- ConnectWiseの公式ベンダー指示に従って、最新のセキュリティパッチを直ちに適用します。
- すべてのクラウドサービス構成を確認し、BOD 22-01で概説されたセキュリティガイダンスと一致していることを確認します。
- パストトラバーサル攻撃の試みを示す可能性のある異常なファイルアクセスリクエストについて、ネットワークログを監視します。
- 環境全体に現在展開されているすべてのリモートアクセスツールの包括的なセキュリティ監査を実施します。
- 適切な軽減策またはパッチを適用できない場合は、ConnectWise ScreenConnect製品の使用を完全に中止します。
翻訳元: https://gbhackers.com/cisa-warns-of-connectwise-screenconnect-flaw/