検索:
ホーム   »   PoC

Apache Log4jの脆弱性がコネクテッドカーや関連機器にもたらす影響を検証

  • 投稿日:2022年5月16日
  • 脅威カテゴリ:脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

米国時間2021年12月9日にJava向けのログ出力ライブラリ「Apache Log4j」に潜在するリモートコード実行(RCE)の脆弱性情報が公開されました。以来、数多くの記事で取り上げられたことは、「Log4Shell」と名付けられたこの脆弱性の影響力の大きさを物語っています。Log4jは、コード変更なく簡単にログを提供することから、多くのプログラムに用いられています。これは、攻撃対象領域が広範囲に及ぶことを意味すると同時に、Amazon社、Apple社、Cloudflare社、Google社、Tencent社、Twitter社など、Log4jを用いる多くの有名企業が脆弱性を有する標的組織として狙われる可能性があることを示唆しています。また、Log4jを用いる組み込み機器にまで影響が及ぶため、攻撃対象領域がさらに拡大しています。本ブログ記事では、車載デバイスや車両プロパティの中でもコネクテッドカーに影響するものとして、特に電気自動車用充電器、車載インフォテインメント(IVI)システム、自動車用デジタルキーの3つに焦点を当てます。

(さらに…)

続きを読む
Tags: Apache Log4j中間者攻撃コネクテッドカーIIoTIOTLog4ShellPoCRCESSH

脆弱性「PrintNightmare」を悪用する攻撃手口を解説

  • 投稿日:2021年9月10日
  • 脅威カテゴリ:脆弱性, 攻撃手法
  • 執筆:Trend Micro
0

PrintNightmareは、Microsoft Windowsの印刷スプーラーの脆弱性「CVE-2021-1675」「CVE-2021-34527」「CVE-2021-34481」「CVE-2021-36958」です。これは、印刷スプーラーサービスにおいてリモートおよびローカルの両方で任意のコードが実行される脆弱性であり、同サービスを実行しているすべてのWindowsのバージョンに影響します。多くのリサーチャは、異なる実装(TCPまたはSMB上)に基づくさまざまなProof of Concept(PoC、概念実証型エクスプロイト)を考案しました。Print System Asynchronous Remote Protocol(MS-PAR)のさまざまな関数呼び出しを用いてRpcAsyncAddPrinterDriverを悪用することで、サーバまたはワークステーション上でPrintNightmareが悪用される可能性があります。また、一方でPrint System Remote Protocol(MS-RPRN)を悪用することで、PrintNightmareはRpcAddPrinterDriverExを悪用してimpacketを実装する可能性があります。

本ブログ記事では、PrintNightmare用エクスプロイトおよびパッチ開発に関する時系列について概説すると共に、脆弱性「PrintNightmare」を悪用した攻撃手口の流れを解説し、印刷スプーラーサービスなどのシステム内に見られる重大なセキュリティ上の欠陥(バグ)がもたらすリスクを軽減するための推奨事項をお伝えします。

(さらに…)

続きを読む
Tags: 印刷スプーラーサービスEoPPoCPrintNightmareRCE

コンテナ経由でホストを侵害する「コンテナエスケープ」攻撃を実例で解説

  • 投稿日:2021年3月31日
  • 脅威カテゴリ:クラウド, 攻撃手法
  • 執筆:Trend Micro
0

「DX(デジタルトランスフォーメーション)」や「2025年の崖」など新たなデジタル世界への対応と変革の必要性が叫ばれる中、そのシンプルさと柔軟性の高さからマイクロサービスアーキテクチャを採用する企業や組織が増えています。実際、2019年に行われた調査では、大企業のITリーダの89%は「進化し続けるデジタル世界で企業が競争力を維持するためにはマイクロサービスが不可欠」と考えていることが報告されており、今後より多くの開発者がオンプレミスやクラウドサービス内にコンテナを展開することが予想されます。しかしクラウド上のコンテナではセキュリティ管理の不備により重要データが不用意に露出する可能性があり、攻撃者にとって格好の的となる恐れがあります。具体的には露出したRedisインスタンス内に暗号資産採掘ツール(コインマイナー)が展開されたり、Docker Hub上でコミュニティが共有するコンテナイメージを悪用して不正コンテナが展開されたりするなど、設定に不備のあるサービスを狙った攻撃が継続的に確認されています。また別の事例ではコインマイナーが感染したLinuxシステム内に既存する別のコインマイナーを検索して削除し自身の計算能力を最大化させる動きも確認しました。このコインマイナーはDockerやRedisのプラットフォーム内で露出したアプリケーションプログラミングインターフェース(API)を検索していたことから、攻撃者がこれらのプラットフォームに精通していることが示唆されます。

そして今回トレンドマイクロでは、さらに上記とは異なる攻撃手口を確認しました。この攻撃はいわゆる「コンテナエスケープ」の攻撃手法となっており、ルート権限のすべてを備えたホストマシン上のPrivileged(特権)コンテナからホスト側に「脱出」できるよう特別に作成されたペイロードが利用されました。注意すべき点は、Dockerを利用しているからといって、ユーザが使用するコンテナすべてが自動的に特権コンテナとなるわけではないことです。事実、Dockerユーザの多くは特権コンテナを使用していません。これはすなわち、適切なセキュリティを確保する方法を知らずに特権コンテナを使用することはリスクが高いことを示します。

図1:Dockerの特権コンテナに内在する脆弱性を攻撃する流れ
図1:Dockerの特権コンテナに内在する脆弱性を攻撃する流れ

(さらに…)

続きを読む
Tags: APIマイクロサービスコンテナコンテナエスケープコインマイナーDockerLinuxPoC

Microsoft Exchange ServerおよびVMware製品で重大な脆弱性が公表

  • 投稿日:2021年3月8日
  • 脅威カテゴリ:脆弱性, 速報
  • 執筆:スレットマーケティンググループ 高橋 哲朗
0

Microsoft Exchange Server および VMware ESXi、VMware vCenter Serverにて緊急度の高い脆弱性が複数公表されています。また、一部脆弱性では既に攻撃での悪用が確認されています。既に修正プログラムが提供されていますので、該当の製品をご使用の方は、早急に対策を行うことを推奨いたします。

(さらに…)

続きを読む
Tags: CVE-2021-26855CVE-2021-26857CVE-2021-26858CVE-2021-27065HAFNIUMMicrosoft Exchange ServerPoCVMware ESXiVMware vCenter Server

BinDiffによる調査で明らかになったInternet Explorerのゼロデイ脆弱性「CVE-2019-1208」を利用するPoCについて解説

  • 投稿日:2019年10月17日
  • 脅威カテゴリ:脆弱性
  • 執筆:Trend Micro
0

2018年6月、トレンドマイクロが運営する脆弱性発見・研究コミュニティ「Zero Day Initiative(ZDI)」は、Internet Explorer(IE)のメモリ解放後使用(Use After Free、UAF)の脆弱性についてMicrosoftに報告しました。深刻度「緊急」に該当する脆弱性とされ、識別番号「CVE-2019-1208」が割り当てられたこの脆弱性に対し、Microsoftは2019年9月のセキュリティ更新プログラムを公開し、対処済みとなりました。ZDIのリサーチャは、この脆弱性をバイナリコード分析ツール「BinDiff」によって発見、解析し、どのようにWindows 10「Redstone5(RS5)」においてこの脆弱性を突いた攻撃が可能になるかの概念実証(Proof of Concept、PoC)を報告しました。
(さらに…)

続きを読む
Tags: メモリ解放後使用BinDiffPoCRedstone5Windows 10概念実証

コネクテッドカー:CAN通信の脆弱性を突くPoCについて解説

  • 投稿日:2017年8月22日
  • 脅威カテゴリ:脆弱性, 攻撃手法
  • 執筆:Senior Threat Researcher - Federico Maggi
0

昨今、各リサーチャーやエンジニアがインターネットや無線通信ネットワークに接続する自動車「Connected Car(コネクテッドカー)」を乗っ取る手法について数多く報告しています。その一例が2015 年に報告された米 FCAUS(旧クライスラー)の事例です。Charlie Miller 氏と Chris Valasek 氏が同社の Jeep をハッキングする手法を公開。こうした手法の多くは、特定の製造業者が抱える脆弱性を突くものでした。そのような脆弱性は、通常、報告後すぐに修正されます。しかし、自動車の性能や機能に甚大な影響を与えるだけでなく、検知されにくく、特定の製造業者やメーカーに左右されないハッキング手法が発見されたとしたら、セキュリティ企業はどのように対応するべきでしょうか。

(さらに…)

続きを読む
Tags: コネクテッドカーCANPoC

徹底検証:深刻な脆弱性「CVE-2014-6332」、簡単に利用される恐れ

  • 投稿日:2014年11月19日
  • 脅威カテゴリ:脆弱性, TrendLabs Report
  • 執筆:Threats Analyst - Weimin Wu
0

Microsoft は、11月の定例セキュリティ情報で 16件のセキュリティ更新プログラムを公開しました。トレンドマイクロでは、Windows Object Linking and Embedding (OLE)に存在するオートメーション配列リモートコード実行の脆弱性「CVE-2014-6332」(「MS14-0064」で対応)に特に注目しています。その理由は以下のとおりです。

(さらに…)

続きを読む
Tags: 脆弱性OLEPoCVBScriptWindows Object Linking and Embedding

Apache Struts 2 の脆弱性を狙う PoC を確認

  • 投稿日:2014年4月24日
  • 脅威カテゴリ:脆弱性, TrendLabs Report, Webからの脅威
  • 執筆:上級セキュリティエバンジェリスト 染谷 征良
0

Apache Struts 2 の脆弱性「CVE-2014-0094」を狙う「Proof-of-concept(PoC、概念実証型エクスプロイト。実際に有効な攻撃ができることを実証している攻撃コード)」が、インターネット上で公開されていることをトレンドマイクロでは確認しここに注意喚起いたします。

(さらに…)

続きを読む
Tags: Apache Struts 2脆弱性PoCProof-of-concept


  • 個人のお客さま向けオンラインショップ
  • |
  • 法人のお客さま向け直営ストア
  • |
  • 販売パートナー検索
  • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
  • Latin America Region (LAR): Brasil, México
  • North America Region (NABU): United States, Canada
  • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
  • 電子公告
  • ご利用条件
  • プライバシーポリシー
  • Copyright © 2021 Trend Micro Incorporated. All rights reserved.