犯罪者集団UNC3886がVMware製品の脆弱性「CVE-2023-20867」を悪用して、同社のハイパーバイザー「ESXi」を攻撃しているとMandiantは説明する。CVE-2023-20867とは、どのような脆弱性なのか。
VMwareのハイパーバイザー「ESXi」に影響を及ぼす、同社製品の脆弱(ぜいじゃく)性「CVE-2023-20867」について、セキュリティベンダーMandiantが警戒を呼び掛けている。中国政府が支援しているとみられるサイバー犯罪グループUNC3886が、CVE-2023-20867を悪用して攻撃を仕掛けているという。そもそもCVE-2023-20867は、どのような脆弱性なのか。
CVE-2023-20867は、同社の仮想マシン(VM)管理ツール群「VMware Tools」の脆弱性だ。Mandiantによると、攻撃者は侵入したESXiサーバでCVE-2023-20867を悪用することで、認証を必要とすることなく、そのESXiサーバで稼働するVMを管理者権限で操作できる。
Mandiantによれば、CVE-2023-20867を悪用するためには、攻撃者は「root」「vpxuser」といったESXiの管理者権限を取得している必要がある。標的のVMに、VMware Toolsがインストール済みであることも必要だという。
CVE-2023-20867を悪用した攻撃では、VMの認証に関するログが残らず、ユーザー企業は攻撃に気付きにくい可能性があるとMandiantは注意を促す。ユーザー企業はVMware Toolsのバージョンを「12.2.5」にアップデートすることによって、CVE-2023-20867を修正できるという。
VMwareは、CVE-2023-20867の深刻度を「Low」(低い)と判断している。中編は、その根拠を同社に聞く。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...