. XZユーティルのバックドアとして追跡される。 CVE-2024-3094である。 2024年最悪のセキュリティ脆弱性.この脆弱性の基本スコアは10.0であり、セキュリティの脆弱性としては最高評価である。これは、Linuxオペレーティングシステムを実行しているサーバーを標的とした広範囲に及ぶ攻撃である。これらのサーバーはインターネットのインフラの大部分を占めている。
世界中のエンジニアや企業は、この脆弱性に対処するために通常業務を停止し、社内システムのパッチを見直し、適用しなければならなかった。これは多くの企業にとってコストと時間のかかることであった。
MASVでは状況を注意深く見守っている。私たちのシステムに影響はありません。 当社の顧客は、MASVを中断することなく使い続けることができる。.また、影響を受けたり、現在のファイル転送ソリューションに自信がない人は、次のことができる。 今すぐ登録し、MASVに切り替えよう.
XZのバックドア脆弱性の詳細と、このようなインシデントへの対応に関するガイダンスについては、引き続きお読みください。
💡 ヘッドアップ:この脆弱性の影響は現在進行中です。詳細が発表され次第、このページを更新します。
目次
XZ Utilsバックドアについて
XZは、多くのサーバーオペレーティングシステムで使用されている一般的な圧縮ユーティリティです。ソフトウェアやシステムのアップデートを管理するような、一般的で頻繁に行われるIT作業では、XZに依存している。
この脆弱性はLinuxオペレーティング・システムを標的としている。この脆弱性は、XZを使ってLinuxサーバーが OpenSSH (sshd) サービスである。皮肉なことに、sshd自体は、コンピュータに安全にリモート接続するための、信頼できる業界標準のサービスである。通常、sshd サービスは、パスワードや認証キーなどの認証をリモートユーザーに要求します。しかし、サーバーがXZユーティリティの特定のバージョンを使用し、sshdへの外部アクセスを許可するように設定されている場合、このバックドアにより、攻撃者は認証なしでサーバーの内部システムにアクセスできるようになります。 攻撃者はそこから完全にコントロールすることができる。.
この脆弱性は意図的に悪意があるだけでなく、その影響が非常に広範囲に及ぶため、特に深刻だ。世界のネットワーキング・インフラは、ほとんどがLinuxで動いている。世界中の何百万台ものサーバーが、人気のあるLinuxディストリビューションのいずれかを実行しているというだけで、影響を受ける可能性がある。
この脆弱性のもう1つの懸念点は、以下の通りである:
- 発見の経緯
- ソーシャル・エンジニアリング
まず第一に、この脆弱性は、バックドアによって引き起こされたレイテンシーの問題を調査していたときに偶然この脅威を発見したエンジニア、アンドレス・フロイントがいなければ、大混乱を引き起こすことになっていた。問題の遅延?500ミリ秒だ。
第二に、この脆弱性は偶然に遭遇したものではない。計算しつくされた2年計画で、"Jia Tan"(バックドアの設計者)が計画的にシナリオを作成し、偽の苦情やバグリクエストで管理者への圧力を強めたのだ。目標は、管理者が圧倒され、オープンソースコミュニティにメンテナンス支援を要請することであり、その時点でジャ・タンが押し入ってきたのだ。
現在、無数のサーバーで同じようなステルス型の未発見のバックドアが稼働していると考えるのが妥当だろう。
今すべきこと
ファイル転送とストレージをセルフホスティングしている場合は、次のようにする必要があります。 この脆弱性に直ちに対処する:
- IT管理者が、影響を受けたオンプレミスのサーバーを見直し、更新するための是正計画を立てていることを確認してください。
- もしあなたの組織がクラウド・サービスを利用しているのであれば、これらのプロバイダーが公式声明を発表し、必要であればこの脆弱性を修正しているかどうかを確認してほしい。
- オフィスが独自のNASサーバーやその他のオンプレミスハードウェアを持っている場合は、ベンダーにアップデートを確認してください。
- 同様に、次のような他のOSベンダーにも確認する必要があります。 アップル や マイクロソフトあなたのコンピューターが直接的にも間接的にも影響を受けないことを確認してください。
- セルフホストシステムが開発されている間は、代替ソリューションの利用を検討しよう。 MASV が最良の選択肢である。 ターンキー・オプション パフォーマンスに妥協することなく、組織全体の生産性を維持する。 お申し込みはこちら.
- 最後に、状況の変化に応じて、継続的なモニタリングと必要に応じてのアップデートを保証するために、IT費用に追加予算を割り当てることが賢明である。
これからできること
ファイル転送やストレージを自社でホスティングしている場合、XZ utilsのバックドアのような攻撃は特に危険かもしれない。以下のことが可能だ。 データを保護する 適切なセキュリティ対策に投資することである:
- ファイルサーバーのアクティビティ、特にリモートユーザーがアクセスできるサーバーのアクティビティを定期的に監視する。
- サーバーを使用する際には、安全な慣行に従うようスタッフを教育する。
- サーバー上で実行されているサービス、ライブラリ、その他のソフトウェアを監査する。
- これらのセキュリティ・タスクをサポートするために、IT予算の増額を検討する。
- セルフホスティングのセットアップからクラウドベースの環境への移行を検討する。クラウド環境にはシステムを監視する専門チームがあり、脆弱性があった場合に迅速かつ統一的にパッチを適用することができる。
MASVでデータを安全に転送
MASVのユーザーであれば、転送やファイルはまだ安全です。おそらく、この脆弱性のために私たちからの中断がなかったことにお気づきでしょう:
- MASVウェブアプリ ブラウザはsshdを使わない。
- MASVデスクトップアプリ はXZを使わず、sshdも使わない。
- MASVが稼働するクラウドインフラストラクチャは次のとおりです。 関係ない.
- 厳格なセキュリティ対策の一環として、MASVは内部ネットワークサーバーを設定し、外部からのsshdアクセスをブロックしている。
誰もセキュリティの脅威から完全に逃れることはできない。 MASVの開発、テスト、運用のすべての段階で、セキュリティを念頭に置く。.私たちは、お客様のビジネスが知的財産と懸命な努力の保護にかかっていることを知っています。また、セキュリティの専門家が常駐していない場合もあります。
そのため、ISO 27001およびSOC 2に準拠することを約束しました。また、Trusted Partner Network(TPN)のベンダー名簿にも登録されています。実際、私たちはTPNを卒業したばかりです。 ゴールド・シールド の状態だ。
個人情報の保護に関しては、EUの一般データ保護規則(GDPR)およびカナダの個人情報保護・電子文書法(PIPEDA)も遵守しています。
MASVはセキュリティに真剣
我々は定期的に以下のトピックを取り上げている。 データ機密保護 というのも、XZ utilsのバックドアは、攻撃者があなたを利用するための1つの手段に過ぎないことがわかっているからだ。
具体的には、次のようなことを長々と話してきた。 セルフホスティングの落とし穴 そしてなぜ クラウド環境 はより安全で、柔軟で、コスト効率に優れている。
例えば、昨年、IBMのAsperaサーバーは、次のような影響を受けた。 CVE-2022-47986.この脆弱性は、XZ utilsバックドアとほぼ同程度に深刻だった。セルフホスティングのAsperaサーバーを持つ組織は、ITリソースをこの脆弱性に迅速に対応するために流用しなければならなかった。
さらに、XZ utilsバックドアのようなサプライチェーン攻撃以外の脅威もある。企業は、フィッシング、マルウェアやランサムウェア、サービス妨害(DoS)などの攻撃を防ぐためのリソースも割かなければならない。
MASVがファイル転送の難問を解決
ファイル転送をセルフホストすることには確かに利点がありますが、メンテナンスとセキュリティのための追加コストがかかります。MASVは次のようなソリューションを提供します。 これらのコストを削減する そうすることで、御社のビジネスは最も得意とすることに集中することができます。
またしても、高速で信頼性が高く、安全なファイル転送をセルフホストすることがいかに難しいかを目の当たりにすることになった。 MASVは、このような困難な問題を解決するための専門知識と経験を持っています。XZ utilsバックドアのような悪意ある攻撃の回避を含む。
安全なファイル転送
MASVは、飛行中および休憩中にファイルを暗号化します。また、高速で信頼性が高い。