ハッカーは、Microsoft Windowsオペレーティングシステムの未修正のセキュリティ脆弱性を利用して組織のシステムに侵入しており、エクスプロイトコードがインターネット上で公開されるにつれて、新たなサイバー攻撃の波の懸念を引き起こしています。
米国のサイバーセキュリティ会社ハントレスによると、彼らの専門家は、BlueHammer、UnDefend、RedSunという3つの脆弱性を通じて少なくとも1つの組織が侵入されていることを発見しました。
特筆すべきは、これらの脆弱性が過去2週間以内にマイニングコードとともに公開されたため、ハッカーはそれらを迅速に悪用して攻撃する可能性があることです。
3つの脆弱性のうち、BlueHammerのみが今週初めにマイクロソフトによってパッチがリリースされました。残りの2つの脆弱性はまだ完全に修正されておらず、ユーザーと企業にとってリスクが増加しています。
専門家は、マイニングコードが公開されたことで、エラーが検出されてから実際にマイニングされるまでの時間が大幅に短縮されたと述べています。
エクスプロイトコードの起源は、Chaotic Eclipseというニックネームを使用したセキュリティ研究者からのものと考えられています。
今月初め、この人物は個人のブログに修正されていない脆弱性を悪用したコードを投稿し、マイクロソフトとの対立をほのめかしました。その後、彼らはGitHubプラットフォームで同じ悪用コードを悪用した別の2つの脆弱性をさらに発表しました。
3つの脆弱性はすべて、Windowsに組み込まれているセキュリティソフトウェアであるWindows Defenderに関連しています。
悪用された場合、ハッカーは上位レベルのアクセス権、さらには影響を受けたシステムの管理権を取得する可能性があります。これにより、デバイスを制御したり、データを盗んだり、より深い攻撃を展開したりできます。
マイクロソフトの代表者は、同社は協力プロセスに従って脆弱性を公表することを支持していると述べました。協力プロセスでは、研究者は公開する前にメーカーにエラーを報告します。
この方法は、脆弱性がタイムリーに処理され、ユーザーのリスクを軽減するのに役立ちます。しかし、この場合、連携プロセスはスムーズに進まなかったようです。
サイバーセキュリティ業界では、マイニングコードを伴う脆弱性の公開は、しばしば「包括的な公開」と呼ばれます。
この方法は、コミュニティが問題の深刻さを明確に認識するのに役立つ可能性がありますが、サイバー犯罪者が利用可能なツールを迅速に活用して攻撃するための条件も整えます。
Huntressの研究者であるジョン・ハモンド氏によると、マイニングツールがアクセスしやすくなることは、セキュリティ専門家をハッカーとの競争に追い込んでいます。
攻撃コードが公開されると、組織は損害を最小限に抑えるために、システムを迅速に更新し、防御措置を展開せざるを得なくなります。
今回の事件は、技術開発のスピードとシステム保護能力の間の危険なギャップを示しています。
脆弱性が漏洩後、ほぼ即座に悪用される可能性がある状況では、ソフトウェアの更新とサイバーセキュリティの強化はもはや選択肢ではなく、すべての組織にとって必須の要件となっています。