CISA, FBI, NSA, ACSC, CCCS, NZ NCSC, NCSC-UK 2021年に頻繁に悪用された脆弱性 (2022.04.27)
こんにちは、丸山満彦です。
米国のサイバーセキュリティ・インフラセキュリティ庁(CISA)、国家安全保障局(NSA)、連邦捜査局(FBI)、オーストラリア・サイバーセキュリティセンター(ACSC)、カナダ・サイバーセキュリティセンター(CCCS)、ニュージーランド・国家サイバーセキュリティセンター(NZ NCSC)、および英国・国家サイバーセキュリティセンター(NCSC-UK)が共同で、2021年に頻繁に悪用された脆弱性を公表していますね。。。
数ある脆弱性についての対応を検討する際の優先順位付けに活用してくださいということです。。。
● CISA
CISA, FBI, NSA, AND INTERNATIONAL PARTNERS WARN ORGANIZATIONS OF TOP ROUTINELY EXPLOITED CYBERSECURITY VULNERABILITIES | CISA、FBI、NSA、および国際的なパートナーが、頻繁に悪用されたサイバーセキュリティ脆弱性について組織に警告を発する |
WASHINGTON – The Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), Federal Bureau of Investigation (FBI), Australian Cyber Security Centre (ACSC), Canadian Centre for Cyber Security (CCCS), New Zealand National Cyber Security Centre (NZ NCSC), and the United Kingdom’s National Cyber Security Centre (NCSC-UK) issued a joint Cybersecurity Advisory today on the common vulnerabilities and exposures (CVEs) frequently exploited by malicious cyber actors, including the 15 most commonly exploited of 2021. | ワシントン - サイバーセキュリティおよびインフラストラクチャ セキュリティ局(CISA)、国家安全保障局(NSA)、連邦捜査局(FBI)、オーストラリア サイバーセキュリティセンター(ACSC)、カナダ サイバーセキュリティセンター(CCCS)、ニュージーランド国家サイバーセキュリティセンター(NZ NCSC)、英国国家サイバーセキュリティセンター(NCSC-UK)は、本日共同サイバーセキュリティアドバイザリーを発表し、2021年に最も悪用された15件を含む悪質サイバー行為者によって頻繁に利用される共通脆弱性識別子(CVEs)を明らかにしました。 |
Malicious cyber actors continue to aggressively target disclosed critical software vulnerabilities against broad target sets in both the public and private sectors. While the top 15 vulnerabilities have previously been made public, this Advisory is meant to help organizations prioritize their mitigation strategies. | 悪意のあるサイバー行為者は、公共部門と民間部門の両方の幅広いターゲットセットに対して、開示された重要なソフトウェアの脆弱性を積極的に狙い続けています。上位15件の脆弱性は以前から公開されていますが、本アドバイザリーは、組織が緩和戦略の優先順位を決定するのに役立つことを目的としています。 |
The cybersecurity authorities recommend the following prioritized mitigation measures: | サイバーセキュリティ当局は、以下の優先的な緩和策を推奨しています。 |
・Vulnerability and configuration management, including updating software, operating systems, applications, and firmware, with a prioritization on patching known exploited vulnerabilities; implementing a centralized patch management system; and replacing end-of-life software. | ・脆弱性管理と構成管理:ソフトウェア、OS、アプリケーション、ファームウェアのアップデート(既知の脆弱性を突くパッチを優先的に適用)、集中パッチ管理システムの導入、使用済みソフトウェアの交換などが含まれます。 |
・Identity and access management, including enforcing multi-factor authentication (MFA) for all users; if MFA is unavailable, require employees engaging in remote work to use strong passwords; and regularly reviewing, validating, or removing privileged accounts. | ・アイデンティティとアクセス管理:すべてのユーザーに対する多要素認証(MFA)の実施。MFAが利用できない場合は、リモートワークに従事する従業員に強力なパスワードの使用を義務付ける、特権アカウントを定期的に見直し、検証し、または削除することなどが含まれます。 |
・Protective controls and architecture, including properly configuring and secure internet-facing network devices, disabling unused or unnecessary network ports and protocols, encrypting network traffic, and disabling unused network services and devices. | ・保護的コントロールとアーキテクチャ:インターネットに接続するネットワーク機器の適切な設定、不要なネットワークポートやプロトコルの無効化、ネットワークトラフィックの暗号化、使用しないネットワークサービスや機器の無効化などが含まれます。 |
“We know that malicious cyber actors go back to what works, which means they target these same critical software vulnerabilities and will continue to do so until companies and organizations address them,” said CISA Director Jen Easterly. “CISA and our partners are releasing this advisory to highlight the risk that the most commonly exploited vulnerabilities pose to both public and private sector networks. We urge all organizations to assess their vulnerability management practices and take action to mitigate risk to the known exploited vulnerabilities.” | CISA のディレクターである Jen Easterly は、次のように述べています。「悪意のあるサイバー攻撃者は、有効なものから手を付けるということが分かっています。CISAと我々のパートナーは、最も一般的に悪用される脆弱性が公共部門と民間部門の両方のネットワークにもたらすリスクを強調するために、この勧告を発表します。私たちは、すべての組織が脆弱性管理の実践を評価し、既知の悪用される脆弱性に対するリスクを軽減するための行動を取ることを強く勧めます。」 |
"This report should be a reminder to organizations that bad actors don't need to develop sophisticated tools when they can just exploit publicly known vulnerabilities," said NSA Cybersecurity Director Rob Joyce. "Get a handle on mitigations or patches as these CVEs are actively exploited.” | NSA のサイバーセキュリティディレクターである Rob Joyce は、次のように述べています。「このレポートは、悪質な行為者は、公に知られている脆弱性を悪用するだけなら、高度なツールを開発する必要はないことを組織に思い起こさせるものです。これらの CVE が活発に悪用されているため、緩和策やパッチを入手する必要があります。」 |
"The FBI, together with our federal and international partners, is providing this information to better arm our private sector partners and the public to defend their systems from adversarial cyber threats," said FBI's Cyber Division Assistant Director Bryan Vorndran. "Though the FBI will continue to pursue and disrupt this type of malicious cyber activity, we need your help. We strongly encourage private sector organizations and the public to implement these steps to mitigate threats from known vulnerabilities, and if you believe you are a victim of a cyber incident, contact your local FBI field office." | FBIのサイバー部門アシスタントディレクターであるBryan Vorndranは、次のように述べています。「FBIは、連邦政府や国際的なパートナーとともに、民間部門のパートナーや一般市民が敵対的なサイバー脅威からシステムを守るためのより良い武装をするために、この情報を提供しています。 FBIは今後もこのような悪質なサイバー行為を追及し、阻止していきますが、皆さんの協力が必要です。民間企業や一般市民が、既知の脆弱性からの脅威を軽減するために、これらの手段を実行することを強くお勧めします。もし、自分がサイバー事件の被害者だと思ったら、最寄りのFBI支局に連絡してください。 」 |
“Malicious cyber actors continue to exploit known and dated software vulnerabilities to attack private and public networks globally,” said Abigail Bradshaw, Head of the Australian Cyber Security Centre. “The ACSC is committed to providing cyber security advice and sharing threat information with our partners, to ensure a safer online environment for everyone. Organisations can implement the effective mitigations highlighted in this advisory to protect themselves.” | オーストラリア・サイバー・セキュリティ・センターの責任者であるアビAbigail Bradshawは、次のように述べています。「悪意のあるサイバー行為者は、既知のソフトウェア脆弱性や年代物のソフトウェア脆弱性を悪用して、世界中の民間および公共ネットワークを攻撃し続けています。 ACSCは、すべての人にとってより安全なオンライン環境を確保するために、サイバーセキュリティに関するアドバイスを提供し、脅威に関する情報をパートナーと共有することに尽力しています。組織は、この勧告で強調されている効果的な緩和策を実施し、自らを守ることができます。 」 |
“Cyber security best practices, including patch management, are essential tools for organizations to better protect themselves against malicious threat actors,” said Sami Khoury, Head of the Canadian Centre for Cyber Security. “We encourage all organizations to take action and follow the appropriate mitigations in this report against known and routinely exploited vulnerabilities, and make themselves more secure.” | カナダ・サイバー・セキュリティ・センターの責任者であるSami Khouryは、次のように述べています。「パッチ管理を含むサイバーセキュリティのベストプラクティスは、組織が悪意のある脅威行為者からよりよく身を守るために必要不可欠なツールです。私たちは、すべての組織が既知の、そして日常的に悪用される脆弱性に対して、本レポートにある適切な緩和策を講じ、自らをより安全にすることを推奨します。」 |
“We are seeing an increase in the speed and scale of malicious actors taking advantage of newly disclosed vulnerabilities,” said Lisa Fong, Director of the New Zealand Government Communications Security Bureau’s National Cyber Security Centre (NCSC). “The NCSC works with international partners to provide timely access to critical cyber threat information. This joint advisory underscores the importance of addressing vulnerabilities as they are disclosed and better equips New Zealand organisations to secure their information and systems.” | ニュージーランド政府通信セキュリティ局国家サイバーセキュリティセンター(NCSC)のディレクターであるLisa Fongは、次のように述べています。「新たに公開された脆弱性を利用する悪意のある行為者のスピードと規模が拡大しています。NCSCは国際的なパートナーと協力し、重要なサイバー脅威の情報をタイムリーに提供しています。この共同勧告は、脆弱性が公表されたときに対処することの重要性を強調し、ニュージーランドの組織が情報とシステムを保護するための体制をより良く整えるものです。」 |
“The NCSC and our allies are committed to raising awareness of global cyber vulnerabilities and presenting actionable solutions to mitigate them,” said Lindy Cameron, CEO of NCSC. “This advisory places the power in the hands of network defenders to fix the most common cyber weaknesses within the public and private sector ecosystem. Working with our international partners, we will continue to raise awareness of the threats posed by those which seek to harm us.” | NCSCのCEOであるLindy Cameronは次のように述べています。「NCSCと私たちの同盟国は、世界的なサイバー脆弱性に対する認識を高め、それを軽減するための実行可能な解決策を提示することに尽力しています。この勧告は、官民のエコシステムの中で最も一般的なサイバー脆弱性を修正する力をネットワーク防御者の手に委ねるものです。国際的なパートナーと協力しながら、私たちに危害を加えようとする者たちがもたらす脅威に対する認識を高めていきます。」 |
All organizations are encouraged to review and implement the recommended mitigations in this detailed joint CSA. | すべての組織は、この詳細な共同CSAの推奨される緩和策を検討し、実施することが推奨されます。 |
・2022.04.27 Alert (AA22-117A) 2021 Top Routinely Exploited Vulnerabilities
Alert (AA22-117A): 2021 Top Routinely Exploited Vulnerabilities | Alert (AA22-117A): 2021年に頻繁に悪用された脆弱性 |
Summary | 概要 |
This joint Cybersecurity Advisory (CSA) was coauthored by cybersecurity authorities of the United States, Australia, Canada, New Zealand, and the United Kingdom: the Cybersecurity and Infrastructure Security Agency (CISA), National Security Agency (NSA), Federal Bureau of Investigation (FBI), Australian Cyber Security Centre (ACSC), Canadian Centre for Cyber Security (CCCS), New Zealand National Cyber Security Centre (NZ NCSC), and United Kingdom’s National Cyber Security Centre (NCSC-UK). This advisory provides details on the top 15 Common Vulnerabilities and Exposures (CVEs) routinely exploited by malicious cyber actors in 2021, as well as other CVEs frequently exploited. | この共同サイバーセキュリティ勧告(CSA)は、米国、オーストラリア、カナダ、ニュージーランド、および英国:サイバーセキュリティ・インフラセキュリティ庁(CISA)、国家安全保障局(NSA)、連邦捜査局(FBI)、オーストラリア・サイバーセキュリティセンター(ACSC)、カナダのサイバーセキュリティセンター(CCCS)、ニュージーランドの国家サイバーセキュリティセンター(NZ NCSC)、および英国の国家サイバーセキュリティセンター(NCSC-UK)が共同作成したものであります。本アドバイザリでは、2021年に悪意のあるサイバー行為者によって頻繁に悪用された上位15個の共通脆弱性識別子(CVE)と、その他頻繁に悪用されるCVEについて詳細を説明します。 |
U.S., Australian, Canadian, New Zealand, and UK cybersecurity authorities assess, in 2021, malicious cyber actors aggressively targeted newly disclosed critical software vulnerabilities against broad target sets, including public and private sector organizations worldwide. To a lesser extent, malicious cyber actors continued to exploit publicly known, dated software vulnerabilities across a broad spectrum of targets. | 米国、オーストラリア、カナダ、ニュージーランド、英国のサイバーセキュリティ当局は、2021年に悪意のあるサイバー行為者が、世界中の公共および民間組織を含む幅広いターゲットセットに対して、新たに公開された重要なソフトウェア脆弱性を積極的に狙ったと評価しています。また、悪意のあるサイバー攻撃者は、広範なターゲットに対して、公表されている日付の古いソフトウェアの脆弱性を悪用し続けました。 |
The cybersecurity authorities encourage organizations to apply the recommendations in the Mitigations section of this CSA. These mitigations include applying timely patches to systems and implementing a centralized patch management system to reduce the risk of compromise by malicious cyber actors. | サイバーセキュリティ当局は、本 CSA の「緩和策」のセクションにある推奨事項を適用するよう組織に促しています。これらの緩和策には、悪意のあるサイバー行為者による侵害のリスクを低減するために、システムに適時パッチを適用すること、集中パッチ管理システムを導入することが含まれます。 |
・[PDF]
Comments