はじめに
サイバーセキュリティ・ジャーナリストのEmiです。情報セキュリティの世界で発生した最新の侵害、攻撃、防御について報告します。この記事では、VMware ESXi ハイパーバイザーの重大な脆弱性の詳細と、先週の他の重要なサイバーセキュリティ・ニュースについて取り上げます。
ESXi ハイパーバイザーの脆弱性
Microsoftの研究者らが、VMware ESXi ハイパーバイザーに脆弱性(CVE-2024-37085)を発見しました。この脆弱性を悪用すると、攻撃者が「ESX admins」というグループを作成するだけで、即座に管理者権限を取得できてしまいます。この脆弱性は、「ESX admins」グループが存在しない場合、攻撃者がそのグループを作成し、そのグループに追加されると自動的に管理者権限が与えられてしまうことが原因です。
Microsoftは、この脆弱性が野生の中で悪用され、ランサムウェアやその他のマルウェアを配布するために使われていると確認しています。ESXiハイパーバイザーは広く使用されているため、この脆弱性は、これを利用している組織にとって重大なリスクとなっています。VMwareはこの問題に対するパッチを公開しており、システムを守るためにできるだけ早急にこれを適用することが推奨されています。
その他のサイバーセキュリティ・ニュース
CrowdStrike のサービス停止と対応
大手サイバーセキュリティ企業のCrowdStrikeは、7月25日のサービス停止に伴い、Windowsセンサーの97%以上が復旧したと報告しました。同社は被害を最小限に抑えるため、パートナーに10ドルのギフトカードを送付しましたが、後にこれを取り消しました。この事件は、セキュリティソリューションの強靱性と冗長性、そして、このような障害時の効果的なコミュニケーションと透明性の重要性を浮き彫りにしました。
GitHub のゴーストネットワーク
CheckPointの研究者らは、3,000以上の幽霊アカウントから成る複雑なGitHubネットワークを発見しました。これらのアカウントは、「Atlantia Steeler」と呼ばれる新しいマルウェアの配布に使われていました。このマルウェアは、資格情報と暗号通貨ウォレットを盗み取ります。これは、オープンソースプラットフォームやサプライチェーンの脆弱性を悪用して攻撃を行うといった、悪意のある行為者の脅威が続いていることを示しています。
GCP 資格情報を狙ったサプライチェーン攻撃
特定の64台のmacOSコンピューターからGoogle Cloud Platform (GCP)の資格情報を盗もうとする、悪意のあるPythonパッケージが発見されました。これは、サードパーティのソフトウェアや依存関係に対する警戒の必要性を示す事例で、攻撃者が次々と新しい手口で、システムに侵入し、機密データにアクセスしようとしていることがわかります。
まとめ
絶え間なく変化するサイバーセキュリティの世界で、組織や個人が最新の脅威と脆弱性について理解し続けることは不可欠です。リスクを理解し、適切な対策を講じることで、増え続けるサイバー攻撃から自身のシステムとデータを守ることができます。サイバーセキュリティ・ジャーナリストとして、Emiは今後も重要な問題について報告し、読者の皆様が安全なデジタル環境を維持できるよう支援していきます。
キーポイント:
- VMware ESXi ハイパーバイザーに脆弱性があり、攻撃者が即座に管理者権限を取得できる
- CrowdStrikeがサービス停止に見舞われ、パートナーシップの損傷と透明性の欠如が問題となった
- GitHubの巧妙なゴーストアカウントネットワークがマルウェアの配布に使われている
- サプライチェーン攻撃によりmacOSコンピューターからGoogle Cloud Platform資格情報が盗まれた