「OpenSSH」に見つかった脆弱性は影響範囲が広いとみられる。過去にあった欠陥の再発であるこの脆弱性の影響範囲とは。
セキュリティベンダーQualysが「OpenSSH」に重大な脆弱(ぜいじゃく)性「CVE-2024-6387」を発見した。OpenSSHは、通信プロトコル「SSH」(Secure Shell)を利用するためのオープンソースソフトウェア(OSS)だ。見つかった脆弱性は、過去にあった欠陥が再発したものだ。その影響範囲は広範に及ぶ可能性がある。
Qualysによると、CVE-2024-6387はパッチ(修正プログラム)が公開されている脆弱性「CVE-2006-5051」のリグレッションだ。リグレッションとは、修正済みの不具合がその後のソフトウェアリリースで再発したものを指す。「この問題は、リグレッションテストが適切に実施されなかったことを示している」と、Qualys脅威分析部門シニアディレクターのバラット・ヨギ氏は語る。
セキュリティ専門家のジェーク・ウィリアムズ氏(調査会社IANSの提携メンバー)によると、CVE-2024-6387の悪用が実証されているのは、命令セットアーキテクチャとして「x86」を採用しているサーバのみだ。「x64」のサーバでは悪用が実証されていないとウィリアムズ氏は指摘する。
Qualys脅威分析部門のプロダクトマネジャー兼脆弱性リサーチャーのサイード・アバシ氏は、「x64サーバがCVE-2024-6387の影響を受けるかどうかについてはまだ判明していない」と語る。
アバシ氏によると、QualysはCVE-2024-6387のパッチ適用率を把握していない。セキュリティベンダーTenableによると、OpenSSHはさまざまな組織で広範囲にわたって使われている。「当社分析によると、OpenSSHは最も使われているIT製品のトップ10に入っている。そのために、攻撃を受けるリスクが非常に高い」と同社は説明する。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウドメール環境への移行を機に、従来型セキュアメールゲートウェイベンダーからのリプレースを検討する組織は多い。そうした組織向けに、クラウドメール環境に特化したセキュリティベンダー選定に際し、求めるべき22の要件を紹介する。
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。