IPA(Information-technology Promotion Agency, Japan:情報処理推進機構)は、2024年7月5日に「PHPの脆弱性(CVE-2024-4577)を狙う攻撃について|情報セキュリティ|IPA 独立行政法人 情報処理推進機構」という記事を公開しました。
これは、2024年6月に明らかにされたPHPの脆弱性を悪用する攻撃が確認されたためです。
この脆弱性を悪用したネットワーク貫通型攻撃が報告され、IPAは警戒を呼びかけています。
複数の国内組織において、Webシェルが設置されるなどの被害が発生しているとのことです。
ネットワーク貫通型攻撃とは、ルータやVPN機器のようなインターネットに直接接続されたデバイスを侵害し、その結果、組織内部のネットワークに直接アクセスできるようにする攻撃手法です。
攻撃者は侵害したデバイスにバックドアなどのマルウェアを展開し、継続的にアクセスできるようにします。
今回のPHPの脆弱性は「CVE-2024-4577」として知られており、深刻度は「緊急(Critical)」と評価されています。
この脆弱性を悪用されると、攻撃者は任意のPHPコードを実行することができ、深刻な被害をもたらす可能性があります。
IPAは、この脆弱性が持続的標的型攻撃(APT)グループによって今後も悪用される可能性があると警告しています。
脆弱性の影響を受けるPHPのバージョンは以下の通りです。
- PHP 8.3.7およびそれ以前のバージョン
- PHP 8.2.19およびそれ以前のバージョン
- PHP 8.1.28およびそれ以前のバージョン
- PHP 8.0の全バージョン
- PHP 7の全バージョン
- PHP 5の全バージョン
- XAMPPの全バージョン
この脆弱性が修正されたPHPのバージョンは以下の通りです。
- PHP 8.3.8
- PHP 8.2.20
- PHP 8.1.29
PHP 8.0、PHP 7、PHP 5については、既にサポートが終了しているため、これらのバージョンを使用している場合は、適切な軽減策を講じるか、サポートされているバージョンへのアップグレードが必要です。
IPAは、The PHP Groupが提供する情報を参考にして、脆弱性が修正されたバージョンへのアップデートを強く推奨しています。
また、企業や組織に対しては、以下のような一般的な対策を講じることを勧めています。
- ログの監視
- 最新のセキュリティ情報の収集
- ネットワーク機器の公開状況の確認
- セキュリティ体制および対応手順の整備
- 定期的な対策の改善
これらの対策を徹底することで、脆弱性の悪用を未然に防ぎ、組織のセキュリティを強化することができます。
source: TECH+ image: 独立行政法人.com
NNU - ネオネットワーク連合をもっと見る
購読すると最新の投稿がメールで送信されます。