【セキュリティニュース】20230730マイクロソフトが重大なセキュリティ脆弱性を発見 VMwareEsxiの脆弱性
VMware ESXiの脆弱性とランサムウェア攻撃について:詳細解説
ESXiの脆弱性CVE-2024-37085
脆弱性の内容:
ESXiがWindowsのActive Directoryドメインに参加している場合、特定の条件下で攻撃者がESXiの管理者権限を不正に取得できる脆弱性です。
攻撃者は、ESXiがドメインに参加した際に自動的に信頼する「ESX Admins」というグループを悪用します。このグループはデフォルトでは存在しませんが、攻撃者がこのグループを作成し、自身をメンバーに追加することで、ESXiの管理者権限を奪取します。
脆弱性の影響:
ESXi上で動作する仮想マシン(サーバーなど)が攻撃者の支配下に置かれます。
ランサムウェアによるファイルの暗号化、データの窃取、さらなるシステムへの侵入など、深刻な被害が発生する可能性があります。
攻撃の手口
初期侵入: 攻撃者は、フィッシングメールや脆弱性などを利用して、ESXiが参加しているWindowsドメインに侵入します。
権限昇格: 攻撃者は、ドメイン内で「ESX Admins」グループを作成し、自身をメンバーに追加します。
ESXiへの侵入: 脆弱性CVE-2024-37085により、攻撃者はESXiの管理者権限を取得します。
ランサムウェア攻撃: 攻撃者は、ESXi上でランサムウェアを実行し、仮想マシン上のファイルを暗号化します。その後、身代金を要求します。
脆弱性のポイント
ESXiがWindowsドメインに参加している場合にのみ影響を受けます。
脆弱性は、ESXiが「ESX Admins」グループを自動的に信頼するという仕様に起因します。
攻撃者は、ドメインへの侵入に成功すれば、比較的容易にESXiの管理者権限を取得できます。
対策
VMware社が提供するセキュリティアップデートを至急適用する: これが最も重要かつ効果的な対策です。
ESXiをWindowsドメインから分離する: これが難しい場合は、ESXiの設定で「ESX Admins」グループの自動追加を無効にするなどの対策を検討してください。
多要素認証を導入する: ドメインへの不正侵入を防ぐために、多要素認証を導入しましょう。
セキュリティソフトウェアを導入する: ランサムウェアなどのマルウェアを防ぐために、セキュリティソフトウェアを導入し、常に最新の状態に保ちましょう。
定期的なバックアップ: 万が一、ランサムウェアに感染した場合でも、バックアップがあればデータを復旧できます。
参考情報
VMware社のセキュリティアドバイザリ: [無効な URL を削除しました]
Microsoftのブログ記事: [無効な URL を削除しました]
注意
この情報は2024年7月時点のものです。最新の情報については、VMware社やセキュリティ機関の情報を参照してください。
脆弱性やランサムウェア攻撃の手口は常に進化しています。常に最新のセキュリティ対策を講じることが重要です。
[ad_2]
source