Avast、サプライチェーン攻撃を受けていたことを公表 12
ストーリー by hylom
仕事用マシンでCCleanerを使うのか 部門より
仕事用マシンでCCleanerを使うのか 部門より
headless曰く、
Avastは21日、同社のネットワークがサプライチェーン攻撃を受けていたことを明らかにした(Avastのブログ記事、Computing)。
9月23日に同社ネットワークでの怪しいふるまいを確認したAvastはチェコの情報機関や外部のフォレンジックチームなどと協力して調査を開始。10月1日には以前誤検知として処理されていたMicrosoft Advanced Threat Analytics(ATA)の警告が実際の攻撃だったことが確認されたという。警告は同社のVPNアドレス範囲に含まれる内部IPアドレスから悪意あるディレクトリサービスの複製が行われているというもの。攻撃者は特権昇格を成功させ、該当ユーザーに割り当てられていなかったドメイン管理者の権限を取得していたそうだ。分析の結果、攻撃者は侵害された複数の認証情報を用い、誤って保持されていた二要素認証を必要としないVPNの一時プロファイルを通じて5月14日には内部ネットワークにアクセスしていたことが判明する。
サプライチェーン攻撃のターゲットは2017年にも被害を受けたCCleanerとみられ、9月25日にはCCleaner新バージョンの公開を一時中止して過去のリリースが改変されていないことを確認。念のためクリーンなアップデートに再署名し、10月15日に自動更新でユーザーに提供開始した。これまで使用していた証明書は失効させ、内部のユーザーの認証情報もすべてリセットし、監視のため生かしてあったVPNの一時プロファイルも削除したという。ネットワークとシステムのセキュリティの見直しは引き続き行い、さらなるログの調査も実施するとのことだ。
そもそもccleanerって (スコア:1)
マルウェアでしょ?
Re: (スコア:0)
安定・安全に運用したい処なら CCleaner は使っちゃいけないと思うが、
CCleaner を作っている企業に CCleaner を動かすなというのは無理があると思う。
いやもうデバッグも開発もせずに CCleaner を捨てろというのも一理か。
Re:そもそもccleanerって (スコア:1)
Avast が多少悪くても、アンチウィルスでもレジストリ操作でも一つの企業に独占させるのはもっと不健全だから、たとえ自分が直接の利用者でなくても Avast には死んで貰いたくない。
Re: (スコア:0)
ほんやくコンニャク「オレ以外の誰かが死ね」
サプライチェーン攻撃 is 何 (スコア:0)
たいとるおんりー
Re:サプライチェーン攻撃 is 何 (スコア:1)
本体じゃなく、協力会社(=サプライチェーン)なんかのセキュリティの弱いところ経由で侵入する攻撃手法。
Re: (スコア:0)
このケースの協力会社ってどこ?タレ込み読んでもわかんなかった。
Re:サプライチェーン攻撃 is 何 (スコア:1)
確かに解り難いタレこみである
セキュリティを売りにしている企業Avastの内部ネットワークに侵入があった。
侵入を手引きしたのは改変されたCCleanerというソフト。
拾ったソフトをチェックもなしで使ったなら企業のリテラシイの脆弱性だが、
CCleanerはAvastが買収してきた今は自社の商品であるソフト。
信頼していた供給元が脆弱で供給された物が汚染されていた訳だ。
どう呼んだところで責任転嫁もできずAvastの恥ではあるが、
この一件を分類するならサプライチェーン攻撃というタグを付けるのが適当。
調査が進めば内部犯行といったタグも付く可能性がある。
Re: (スコア:0)
そういうことだとわかっていても
配送トラックに砲撃するイメージが脳内から消せない。
セキュリティ企業として (スコア:0)
既に Microsoft > Avast となっているという解釈でOKですか?
Re:セキュリティ企業として (スコア:1)
> 10月1日には以前誤検知として処理されていたMicrosoft Advanced Threat Analytics(ATA)の警告が実際の攻撃だったことが確認された
正常性バイアスとMSより自分たちの方が上という驕りが原因かな。
これ教訓として継続して改善していってほしい。
# FirefoxでもPHPでも似たようなことあったよな