情報セキュリティ

オンラインストレージの脆弱性対策について

最終更新日:2023年10月19日

独立行政法人情報処理推進機構
セキュリティセンター

概要

IPA発信のネットワーク貫通型攻撃に関する注意喚起 脚注1 の中でも触れている通り、インターネットに接続されたオンラインストレージの脆弱性を悪用した攻撃が継続しております。特に、国家を背景としたAPT攻撃などに関わる事案も確認されており、組織間のデータ授受をメール以外で行うことも多い昨今では、特に注意が必要です。  

重要な脆弱性情報についてはIPAでも継続的に注意喚起を行っておりますが、オンラインストレージが広く利活用されるなか、未だ適切な対応がなされていない運用組織が多く存在していることを懸念しています。

最近の動向

「Proself」については管理者権限での認証バイパス(CVE-2023-39415)およびOSコマンドインジェクション(CVE-2023-39416)の脆弱性が確認されていますが 脚注2 、これら脆弱性を悪用する攻撃も既に確認されています。また、XML外部実体参照(XXE)に関する脆弱性の悪用について新たな情報公開を行っております 脚注3 。 
オンラインストレージに関しては過去にも「FileZen」、「MOVEit」等の脆弱性侵害を起点とした情報漏洩事案に関してAPT攻撃の可能性が指摘されており、早急な対策が求められます。  

上記に限らず、オンラインストレージを使用する各組織におきましては、製品の販売元、製品を含むシステム運用・保守等を行う各組織にも相談し適切な対策を行ってください。
また、自組織で使用するオンラインストレージ製品が、脆弱性が公表されている製品のOEM製品である場合、公開済みの脆弱性の影響を受ける可能性も考えられます。自組織で使用する製品のサプライチェーンセキュリティについても留意するようにしてください。



対策

日々の確認

  • ログ監視による不審なアクセス等がないかの確認
  • 製品ベンダより発信される情報の収集

平時の備え

  • 製品ベンダから発信された情報をもとに対応するための体制の整備
  • ゼロデイの脆弱性情報または、攻撃を確認した際の対応手順の整備
  • 整備した体制、対応手順が運用可能なものであるかの確認

被害にあわれたら

IPAでは国内の不正アクセス被害の届出を受け付けています。不正アクセスの実態把握や被害拡大の防止に役立てるため、下記「被害情報の届出先」までご連絡をお願いいたします。
なお、届出の内容に基づき、詳細情報についてIPAの方からヒアリングさせていただく場合がありますので、ご協力をお願いいたします。

脚注

  1. 脚注1
  2. 脚注2
  3. 脚注3

お問い合わせ先

被害情報の届出先

独立行政法人情報処理推進機構 セキュリティセンター

注釈:個別のシステムおよび環境に関するご質問はシステム・製品等を調達したベンダ・保守事業者・販社などの契約先にお問合せください。