ニュース:
メンロセキュリティがGoogleとの戦略的パートナーシップを発表
Icon Rounded Closed - BRIX Templates

Appleのゼロデイ脆弱性:最低限知っておきたいこと

Marcos Colón
|
September 14, 2021
linkedin logotwitter/x logofacebook logoSocial share icon via eMail
__wf_リザーブド_デコラティブ

Appleは、同社の全製品に影響を及ぼす2つの重大な脆弱性に対処するため、緊急のセキュリティアップデートを行いました。問題の深刻さから、このニュースはハイテク企業とサイバーセキュリティ業界の両方を震撼させました。全世界で16億5,000万台以上のApple製品に存在するこれらのゼロデイ脆弱性は、パッチが適用されない場合、管理されていないデバイスを使ってリモートで業務を行っている世界中のユーザーに大惨事をもたらす可能性があります。

深刻な脆弱性の一つは、Citizen Labのセキュリティ研究者が、サウジアラビアの活動家の携帯電話を調査して発見したものです。同チームは、NSO Group(イスラエルのスパイウェア開発企業)の顧客である国家機関が使用している端末から、Pegasusスパイウェアを発見しました。このスパイウェアには「複数の特徴的な要素」が含まれており、Citizen Labの研究者はこのエクスプロイトが「FORCEDENTRY」に帰属すると考えています。

多くのメディアがPegasusスパイウェアに関連するニュースばかりを取り上げていますが、そのせいで2つめの脆弱性への注目度も低くなりました。これらの脆弱性そのものについて、もっと注目しなければなりません。

NSO Groupは国際的なスパイスキャンダルで知られていますが、彼らが開発するスパイウェアは、政府機関が監視目的で購入する高額なものです。これは、ターゲットが特定の個人から政治的反体制派、ジャーナリスト、人権活動家などのグループまで多岐にわたることを意味します。このような事件は大きなニュースになりますが、脆弱性そのものについて見失わないようにすることが重要です。ほぼすべての攻撃者がこの脆弱性を悪用でき、Appleのデバイスを侵害することができるのです。

Menlo Labsのセキュリティ研究者であるKrishnan Subramanianは、セキュリティチームへの迅速な情報提供のために、これらの脆弱性について4つの重要な質問に答えています。

1.何が起きたのですか?

Appleは、2つのゼロデイ脆弱性に対処するために緊急のセキュリティアップデートをリリースしました。

1つ目の脆弱性(CVE-2021-30860)はCitizen Labのチームによって発見されたもので、NSO Groupが開発したPegasusスパイウェアに関連しています。このスパイウェアは、被害者が侵害されると感染したデバイスのカメラやマイクを制御し、録音、メール、テキスト、通話などのメッセージを抽出することができます。

この脆弱性は、システムコンポーネント全体で使われるソフトウェアAPIであるCoreGraphicsに影響を与え、すべてのAppleデバイスに関連します。Citizen Labでは最初の感染経路としてiMessageを挙げていますが、Appleのセキュリティ情報では、より広範な攻撃対象をハイライトしています。この脆弱性は悪意のあるPDF(サイバー犯罪者の間でよく使われる手口で、非常に効果的であることが証明されている)によって悪用される可能性があり、その点が重要です。

2つ目のリモートコード実行の脆弱性(CVE-2021-30858)は、匿名の研究者によって発見されました。この脆弱性は、すべてのAppleデバイスの標準WebブラウザーであるSafariに組み込まれたエンジンのWebKitに影響を与えます。これにより再び、すべてのAppleユーザーが危険にさらされることになります。

2.企業やセキュリティチームが懸念すべき点は何でしょうか?

Apple製のデバイスを使って業務を行うユーザーがいる組織では、パッチを当てる必要があります。Safariはメールや使用中の他のアプリケーションを通じてデバイスに配信されたリンクやドキュメントを開くための標準のブラウザーであるため、攻撃者がこれらの脆弱性を悪用して悪意のあるPDFドキュメントを提供してユーザーを侵害したり、Pegasusと同様のスパイウェアをホストする悪意のあるサイトに誘導したりする可能性があります。

3.現代のユーザーがハイブリッドであることを考えた場合の追加的な課題は何でしょうか?

現代においては、ユーザーの大半はハイブリッドであり、それがパッチマネジメントの観点からは非常に大きな問題となっています。ユーザーが分散し、デバイスが管理されていない場合、どのユーザーがデバイスをアップデートしたか、あるいはしていないかを追跡することは困難です。セキュリティチームからの制御と可視性が弱ければ弱いほど、ゼロデイ脆弱性を狙うサイバー脅威から組織を守ることは困難になります。

4.この脅威からユーザーを守るために、セキュリティチームが今すぐできることは何でしょうか?

セキュリティ意識の向上が重要です。セキュリティ意識の高さが最初の防衛線となるため、これらの脆弱性についても、チームに迅速に伝えることが重要です。私たちがいつも言っているように、サイバーセキュリティにおいては「知は力なり」なのです。

今後このような脆弱性を回避するために、セキュリティチームはドキュメントアイソレーションやリモートブラウザーアイソレーションなどのアイソレーション技術を検討する必要があります。アイソレーション技術は、基本的にはデバイス上で作業するユーザー(一般的にはWebブラウザーと重要な仕事の文書を受け取るためのメールを使用する)の周りに保護層を形成するものです。これにより、ゼロデイエクスプロイトからユーザーを守ることができます。

ユーザーが自分のデバイスで仕事をしている間、アイソレーション技術は既知の既存の脅威と未知の未来の脅威をブロックします。アイソレーションテクノロジーは、従来の検知と復旧型のセキュリティアプローチとは一線を画しており、ユーザーへの攻撃を未然に防ぐことができます。

アイソレーションを活用したセキュリティ技術により、フィッシング、マルウェア、ランサムウェア、ゼロデイ脅威などの影響を防ぐ方法をご紹介します。さらに詳しく知りたい方はDefinitive Guideをダウンロードしてご覧ください。

ブログカテゴリー