CisaがLinuxカーネルの欠陥を警告、ランサムウェアによって悪用

米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Linuxカーネルの重大な脆弱性CVE-2024-1086について緊急警報を発令しました。この脆弱性は現在ランサムウェア運営者によって悪用されており、ローカル特権昇格を可能にします。2024年1月にパッチが適用されましたが、利用可能な修正にもかかわらず企業システムへの継続的なリスクを警告しています。

この脆弱性はCVE-2024-1086として追跡されており、Linuxカーネルのnetfilter: nf_tablesコンポーネントにおけるuse-after-freeエラーに起因します。2014年に導入されたこの欠陥は、影響を受けるシステムで攻撃者が特権を低レベルユーザーアカウントからrootに昇格させることで、高度なアクセスを得ることを可能にします。今年初めに初めて公開されたこのバグは2024年1月にパッチが適用されましたが、多くの組織が更新を適用しておらず、サーバーやデバイスが露出しています。

CISAは木曜日に、ランサムウェア集団がこの弱点を悪用して悪意あるペイロードを展開していることを確認しました。これは通常、他の手段で初期アクセスを得た後のことです。この欠陥はLinuxカーネルバージョン3.15から6.7に影響を与え、CVSSスケールで7.8の高严重度スコアを付けています。その悪用は、ウェブサーバーや重要インフラを支配する非Windowsプラットフォームを標的にするシフトを強調しています。

CVE-2024-1086を既知の悪用脆弱性カタログに追加することで、CISAは連邦機関に対し数週間以内の是正を義務付けています。私的企業も同様のリスクにさらされており、特に金融や医療セクターでは、パッチ未適用システムがデータ暗号化と恐喝を引き起こす可能性があります。ランサムウェアグループはこのエクスプロイトをリモート管理ツールの侵害などの戦術と組み合わせ、クラウド環境での脅威を増幅しています。

専門家は、脆弱なカーネルの即時スキャンとパッチ適用が必要だと強調しています。カーネルライブパッチングなどのツールは中断を最小限に抑えるのに役立ち、最小特権アクセスと異常監視の実施と併用されます。この事件は、オープンソースセキュリティの課題を浮き彫りにし、進化するサイバー脅威の中でタイムリーな更新が不可欠であることを示しています。

このウェブサイトはCookieを使用します

サイトを改善するための分析にCookieを使用します。詳細については、プライバシーポリシーをお読みください。
拒否