• TREND MICRO
検索:
  • サイバー攻撃
  • サイバー犯罪
  • モバイル
  • クラウド
  • ソーシャル
  • 脆弱性
ホーム   »   モバイル   »   スマホや IoT機器、社内サーバでも脆弱性の修正が必要?: Linuxカーネルの脆弱性「CVE-2016-0728」から考える

スマホや IoT機器、社内サーバでも脆弱性の修正が必要?: Linuxカーネルの脆弱性「CVE-2016-0728」から考える

  • 投稿日:2016年1月28日
  • 脅威カテゴリ:モバイル, 脆弱性, TrendLabs Report
  • 執筆:Global Threat Communications - Christopher Budd
0

さまざまなスマホや IoTデバイス、そして社内サーバでも影響を受ける可能性がある脆弱性が確認されました。読み間違いではありません。スマートフォンや「モノのインターネット(Internet of Things、IoT)」関連の機器にも、また、インターネット上に公開されていない社内サーバでも、同様に脆弱性の修正プログラムを適用する必要があります。

今回、様々な機器に修正プログラムを適用する必要が生じた原因は、イスラエルのセキュリティ企業「Perception Point」のリサーチチームにより Linux のカーネルに存在する脆弱性「CVE-2016-0728」が新しく確認されたからです。カーネルとは Linuxオペレーティングシステム(OS)の中核であり、ゆえに Linux が実行されている機器すべてに存在します。Linux は、公開サーバや社内サーバだけでなく、 Android端末や多くの IoT機器で使用されています。そのため、Linuxカーネルの脆弱性が与える影響は実に広範囲に及び、影響範囲の特定にも時間がかかります。

今回の脆弱性は、ローカルの管理者権限の取得が可能になる、権限昇格の脆弱性です。権限昇格の脆弱性がもたらす影響や深刻さは、任意コード実行の脆弱性などに比べ、一見しただけではわかりにくいものです。しかし、本来であれば権限不足で実施できない行為を可能にするものであり、特に標的型サイバー攻撃においては、組織ネットワークの侵入後に必要な権限奪取のステージで使用され、深刻な被害を引き起こすきっかけになり得るものです。公開サーバに比べ、社内で使用されているサーバでは、脆弱性の修正が見過ごされがちかもしれません。しかし権限昇格の脆弱性は、まさにその社内サーバでこそ、悪用される可能性が高いのです。

Perception Point のリサーチチームはこの脆弱性によって全Android端末のおよそ66% が影響を受けることを指摘しています。Google はこれに対し、影響を受ける端末の数は最初に報告されたものよりもかなり小さいと考えている旨をコメントしています。また、IoT機器については、一体どのくらいの影響があるか不明です。

Android端末と IoT機器について、ここで重要になるのが、更新プログラムが適用されるかどうかです。この脆弱性を持つ Android端末と IoT機器のほとんどは永久に修正されることなく、いつまでも脆弱性を抱えたままになるでしょう。

この脆弱性に対処するために Linuxカーネルはすでに更新されており、「Linux Kernel Organization 」は修正プログラムを主要な Linux開発元に提供しています。可能になり次第、ユーザは速やかにサーバに修正プログラムを適用して下さい。

しかし、脆弱性のある Android端末や IoT機器をお持ちの場合は、更新方法についてもう一度確認してみてください。

■トレンドマイクロの対策

トレンドマイクロ製品ではクラウド型セキュリティ技術基盤「Trend Micro Smart Protection Network(SPN)」の機能である「ファイルレピュテーション(FRS)」技術により、公開されている PoC に関連する実行可能ファイルを「ELF_CVE20160728.A」として検出します。

参考記事:

  • 「Patch Your Servers, Your Phones and your IoT devices?」
    by Christopher Budd (Global Threat Communications)

翻訳:室賀 美和(Core Technology Marketing, TrendLabs)
※記事構成:岡本勝之(セキュリティエバンジェリスト)、木村仁美(Regional Trend Labs)

Related posts:

  1. Androidの脆弱性「Fake ID」の危険性:正規アプリインストール後の改ざんが可能に
  2. 潜在する脅威の顕在化-2015年以降の脅威を予測
  3. 脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明
  4. 「Shellshock」を悪用した攻撃を再び確認、IRCボットを利用
Tags: AndroidCVE-2016-0728脆弱性IOTLinux


関連記事

  1. Androidの脆弱性「Fake ID」の危険性:正規アプリインストール後の改ざんが可能に
  2. 潜在する脅威の顕在化-2015年以降の脅威を予測
  3. 脆弱性を抱えるソフトウェア開発キット「Moplus」、実はバックドア機能の実装が判明
  4. 「Shellshock」を悪用した攻撃を再び確認、IRCボットを利用

関連ホワイトペーパー

    カレンダー

    2016年1月
    日 月 火 水 木 金 土
    « 12月    
     12
    3456789
    10111213141516
    17181920212223
    24252627282930
    31  
    • 個人のお客さま向けオンラインショップ
    • |
    • 法人のお客さま向け直営ストア
    • |
    • 販売パートナー検索
    • Asia Pacific Region (APAC): Australia / New Zealand, 中国, 日本, 대한민국, 台灣
    • Latin America Region (LAR): Brasil, México
    • North America Region (NABU): United States, Canada
    • Europe, Middle East, & Africa Region (EMEA): France, Deutschland / Österreich / Schweiz, Italia, Россия, España, United Kingdom / Ireland
    • 電子公告
    • ご利用条件
    • プライバシーポリシー
    • Copyright © 2014 Trend Micro Incorporated. All rights reserved.