米国土安全保障省がWindowsの「緊急」レベル脆弱性に異例警告、深刻度最大のZerologon攻撃を受ける可能性

米国土安全保障省(DHS)のサイバーセキュリティ諮問機関(CSU)は、マイクロソフトのWindowsサーバー版に 「緊急」 レベルのセキュリティ脆弱性が存在することが最近明らかになったことを受け、政府機関に異例の緊急警告を発した。

サイバーセキュリティおよびインフラ安全保障局(CISA、Cybersecurity and Infrastructure Security Agency)は米国時間9月19日遅く、政府ネットワークへの「許容できないリスク」を理由に、9月21日までにいわゆるZerologon(ゼロログオン)攻撃に脆弱なすべてのWindowsサーバに「直ちに」パッチを当てることを、すべての連邦省庁に要求する警告を発した(CISAレポート)。Zerologonは、ドメインコントローラーの乗っ取りを許す恐れのある脆弱性として知られている。

これは、今年CISAによって発行された3番目の緊急警告だ。Zerologonは最大10.0の深刻度に格付けされている脆弱性(Microsoft Security Update Guide)で、攻撃者はネットワークのセキュリティを管理するサーバーであるドメインコントローラを含む、脆弱性のあるネットワーク上の任意またはすべてのコンピュータを制御できる可能性がある。攻撃者は、ドメインコントローラにアクセスするためにネットワークパスワードを盗んだり使用したりする必要がなく、ネットワークに接続されている脆弱なデバイスを悪用するなどしてネットワーク上に足がかりを得るだけなので「Zerologon」と呼ばれている。

ネットワークに完全にアクセスできれば、攻撃者はマルウェアやランサムウェアを展開したり、機密性の高い内部ファイルを盗み出したりすることができる。

このバグを発見したセキュリティ会社のSecura(セキュラ)は、「脆弱性を悪用するのには『実際には3秒程度』かかる」と述べている(Securaブログ)。

マイクロソフトは、この悪用を防ぐために8月に初期の修正プログラムを公開していたが、このバグの複雑さを考えると「この問題を完全に根絶するには来年初めに2回目のパッチを適用しなければならない」と説明していた。

しかし、研究者が概念実証コードを公開し、攻撃者がこのコードを使って攻撃を行える可能性があると報告された後、システムへのパッチ適用に向けての競争が始まっている。CISAは9月19日に「この脆弱性が実際に悪用されていると想定している」と述べている。

CISAの警告は連邦政府のネットワークにのみ適用されるが、企業や消費者に対しても、まだパッチを適用していない場合はできるだけ早くパッチを適用するよう「強く」促している。

画像クレジット:Dean Mouhtaropoulos  / Getty Images

原文へ

(翻訳:TechCrunch Japan)

米国が「中国のハッカーが新型コロナ研究を標的にしている」と非難

米連邦捜査局(FBI)と、米国土安全保障省(DHS)傘下のサイバーセキュリティ専門とするCISAは稀に見る共同声明というかたちで、中国のハッカーが新型コロナウイルス(COVID-19)に関する米国の研究を盗もうとしていると非難した。

5月13日に出された声明文には、中国のハッカーが「新型コロナウイルス関連の研究を行っているネットワークや研究者から、ワクチン、治療法、テストに関連する価値ある知的財産や公衆衛生データを特定して不正に入手しようと試みていることが確認された」と書かれている。

「こうした部門をターゲットにする中国の動きは、米国の新型コロナウイルス対応への大きな脅威となる」としている。FBI、CISAいずれも主張の根拠を示さなかったが「『数日内』に詳細を公表する」とした。

これは、米国と英国が先週出した共同声明に続くものだ。共同声明では、「医療機関・医療研究機関に対して、ハッカーがIDやパスワードを組み合わせて連続的に不正ログインを試みるパスワードスプレー攻撃を使っている」と警告していた。これらの機関は、医療支援サービスと医療用品を一体となって提供し、事故を防止し、新型コロナウイルスの対応に集中している。

研究会社と製薬大手は新型コロナウイルスのワクチン開発を競っている。専門家に言わせると、厳しいロックダウンの規制を世界中で解除するにはワクチン開発がおそらく唯一の方法となる。新型コロナ感染が昨年12月に確認されてからこれまでに世界中で420万人超が感染しているのだ。

米当局は長い間、中国が米国のシステムをハッキングしていると非難してきた。2018年以来、司法省の検事は中国政府のために働いているといわれるハッカー数人を検挙してきた。これらのハッカーは2015年のAnthem情報漏洩、数十社ものテック大企業や政府系組織が影響を受けた事案などにかかわっていたとされ、最近のものとしては中国軍のハッカーが消費者信用情報大手Equifax(エクイファックス)から1億5000万件近くの記録を盗んだ事案などがある。

中国政府は繰り返しハッキングの疑いを否定してきた。しかし新型コロナ研究を盗むためにサイバー攻撃していると非難されている国は中国だけではない。今週初め、ロイターはイランが支援するハッカーが米国の製薬会社Gilead(ギリアド)を攻撃したと伝えた。同社の抗ウイルス薬「レムデシビル」はこれまでに新型コロナウイルスの治療薬としての有効性が示された唯一のものだ。

画像クレジット: Jane Barlow / WPA Pool / Getty Images

“新型コロナウイルス

[原文へ]

(翻訳:Mizoguchi

トランプ政権、国境での無令状捜査で訴えられる

国境の壁を巡る戦いが議会で激化する中、もう一つ国境にまつわる戦いが熱を帯びている。水曜日(米国時間9/13)、電子フロンティア財団(EFF)とアメリカ自由人権協会(ACLU)は、国境での無令状捜索で国土安全保障省(DHS)を訴えた。この Alasaad 対 Duke裁判で、上記2団体は米国国境でパソコンやスマートフォンを令状なしで捜査された11名の代理を務める。国土安全保障省のElaine Duke長官代理は、首席補佐官としてホワイトハウスの中核に入ったジョン・ケリー国務長官の後を引き継いだ。

裁判で原告が陳述した内容は実に興味深いものだった。11人中10人は米国市民であり、残る1人は永住者だ。EFFによると、何人かはイスラム教徒および有色人種であり、政府によるこうした人々を標的にした旅行・移民政策の強化によって標的に選ばれた可能性が高い。原告団には、NASAの技術者、学生、ジャーナリスト、および海外旅行から帰国した退役軍人も含まれていた。国境警備員にスマートフォンを数か月間取り上げられた人々もいるが、誰も具体的な罪には問われていない。

NASA技術者のSidd Bikkannavarの場合、休暇をチリで過ごした後帰国したとき、ヒューストン空港の職員に、パスワードを使ってロック解除するよう強制され端末を手渡した。職員は30分間にわたって電話機を調べ、「アルゴリズム」使って内容を調査していると説明した。別のケースでは、ロック解除された電話機を国境警備員に没収されたうえ暴行を受けたと訴えた。EFFのリリース文には原告全員の名前と申し立て内容が書かれている。

「政府は国境をプライベートデータを探るための捜査網に使ってはならない。」とACLU弁護士のEsha Bhandariは言う。「電子機器には、メール、テキスト、連絡先、写真、仕事の書類、医療や財務記録など、われわれの個人生活を詳しく描き出す情報が大量に入っている。憲法修正第4条は、政府が国境でスマートフォンやノートパソコンの内容を捜査するために令状を必要としている」。

[原文へ]

(翻訳:Nob Takahashi / facebook

アメリカの核施設のハックは今のところかなり表層的、と国土安全保障省と連邦捜査局が報告

The New York Timesが、アメリカの核施設に対してしつこく行われているサイバーセキュリティの問題に光を当てている。その記事によると、いくつかの製造施設とエネルギー施設が5月に始まった攻撃で侵入されている。

Timesが入手したDHS(国土安全保障省)とFBIの連名報告書には、具体的なターゲットとしてカンザス州のWolf Creek Nuclear Operating Corporationの名前が挙げられているが、そのほかの施設もターゲットだったことが示唆されている。FBIとDHSの共同声明は赤信号ではなく“黄信号”とされ、“有効な対策が必要な情報であるが、関連組織の外部に共有されたとしてもプライバシーや信望やオペレーションにリスクをもたらすものではない”、としている。

本誌の取材に対してDHSは両省を代表する形で、ハッカーは各施設の“管理と事務レベルのネットワーク”より先へは侵入していない、と明かし、システムエラーやそのほかの破壊行為につながるような深部のコントロールシステムは無傷だった、と暗示している。

“国土安全保障省と連邦捜査局は、エネルギー部門の諸機関に影響を及ぼしているサイバー攻撃の可能性を熟知している。しかし公共の安全が危険にさらされている兆候はなく、影響があったとしてもそれらは、管理および事務レベルのネットワークに限定されていると思われる”、とDHSのスポークスパーソンが本誌に語った。

“公的機関と民間部門のパートナーシップを一層推進するために、FBIとDHSは定常的に、民間の業界に対してさまざまなサイバー攻撃の兆候をアドバイスし、持続的なサイバー犯罪に対してシステムアドミニストレーターたちが防備できるよう、支援している”。

犯人についてはまだ何も分かっていないようだが、そのハッカーたちは職員個人をターゲットにして多様な手口を行使しているようだ。あるスピアフィッシングのテクニックは、上級のエンジニアにMicrosoft Wordで書いた履歴書にマルウェアを忍ばせたものを送り、それを開かせようとする。また、man-in-the-middle中間者攻撃)やwatering hole水飲み場型攻撃)を使って、被害者に気づかれることなく認証情報を盗む手口もある。

両省の報告書は、最近では産業施設やインフラ施設が餌食になることが多い、と言っている。先週はKaspersky Labsが、6月のランサムウェア容疑行為が、石油、ガス、そして製造業をターゲットにして、広範な感染の広がりを狙ったことを明らかにした。その同じマルウェアはチェルノブイリの放射能自動監視システムを無能化し、手動への切り替えを余儀なくした。

アメリカの核施設とエネルギー施設は、彼らのシステムへのサイバー攻撃に対する備えを日に日に強化しているが、アメリカでも世界でも、重要なインフラストラクチャシステムの防御の限界を試すハックが、今後は増加すると思われる。

[原文へ]
(翻訳:iwatani(a.k.a. hiwa))

米上院、国境警察官によるパスワードの要求を禁止する法案を提出へ

6208920458_5158bfb56b_b-e1487622961342

プライバシー擁護派は米国国境でのデジタル詮策を強化する提案に不満を抱いているが、問題は上院で取り上げられることになりそうだ。

オレゴン州選出ロン・ワイデン上院議員は、ジョン・ケリー国土安全保障省長官宛の書簡で、米国税関国境警察官が抑留者の所有するロックされた端末のパスワードを取得しているという報告について説明責任を追求した。ワイデン氏は憲法修正第4条に基づき、その行為は超法規的で相当の理由を欠いておりこのような捜査には令状が必要であるとして一蹴した。

「法執行機関がソーシャルメディア企業やメールプロバイダーからデータを取得する方法については確固たる法的規定がある」とワイデンは書いている。「政府がサービス提供者にユーザーデータの提出を求めるには捜査令状その他の裁判所命令が必要だ」。

国境警察官がログイン情報を直接要求することは、この牽制制度を回避し米国民の権利を侵害するものだとワイデンは指摘する。プライバシーの懸念に加えこうした侵略的政策は海外出張を抑止する恐れもあり、国境での大がかりな「デジタル捜査網」は米国税関国境警備局の本分を逸脱している。

ワイデン議員が提出を予定している法案は、国境警察官がいかなる端末を検査する場合にも令状を必須とすることに加え、法執行機関が旅行者に対してソーシャルメディアの個人情報を提出するよう圧力をかけることを禁止している。同書簡は国家安全保障局に対し、国境でロックされた端末をアクセスしたり、ソーシャルメティアのパスワードを要求した全事例を報告することも要求している。

[原文へ]

(翻訳:Nob Takahashi / facebook