マイクロソフト脆弱性レポート:前年比48%の脆弱性の増加と、最小権限の適用による影響軽減が明らかに

BeyondTrust Microsoft Vulnerabilities Report 2021

BeyondTrust社Blog “New Microsoft Vulnerabilities Report Reveals a 48% YoY Increase in Vulnerabilities & How They Could Be Mitigated with Least Privilege” March 16, 2021 by Jonathan Clarkeより

毎年人気を博す、年次のマイクロソフト脆弱性レポート(Microsoft Vulnerabilities Report)の第8版ができました。同レポート2021年版は、12か月間の総括と、2020年の一年間の毎週第2火曜日のいわゆる”パッチ・チューズデー”の分析をとおして、マイクロソフトエコシステムにある脅威の状況の重要なバロメーターを提供します。 このレポートには、マイクロソフトとサイバーセキュリティに関する世界有数の権威からの解説と分析も含まれています。

マイクロソフトのプラットフォームと製品を網羅したマイクロソフトの脆弱性レポートは、脆弱性の数だけでなく、それらの重大度の評価、そして最も重要なこととして、これらのうち幾つが大幅な軽減が可能かを評価しています。このレポートは、5年間の傾向分析も提供しています。これは、脅威の状況が拡大している個所と、これから何に備える必要があるかを理解する上で貴重な情報を提供します。

過去5年間で、パッチ未適用の脆弱性の悪用によって、2017年のWannaCry、2018年のRyuk Ransomware攻撃、今年のMicrosoft Exchange Server攻撃など、注目を集める多数の侵害が発生しました。パッチが発行された後もこれらの違反が発生し続ける理由と、攻撃を軽減するために、他に何ができるかが注目されています。

最後に、約15億人が毎日Windows OSを使用しており、侵害の3分の1はパッチが適用されていない脆弱性によって引き起こされていることは注目に値します。企業や組織がこの増加傾向にある状況を悪用している脅威の行為者の一歩先を行くことが明らかに重要です。

幸いこのレポートは、今すぐ行動に移し、組織を保護するための完璧なメディアといえます。 それでは、以下の最新の調査結果を詳しく見ていきましょう。

2021年のマイクロソフトの脆弱性レポート:主な調査結果

今年のレポートで最初に、そして間違いなく最も懸念される発見は、2020年の脆弱性の膨大な量です。合計1,268が報告され、前年の858件から48%もの大幅な増加を記録しました。

これは実際、マイクロソフト脆弱性レポートの開始以来、最も急激な急増であり、2016年以降の脆弱性の総数が181%増加したことを意味します。

今年のもう1つの興味深い発見は、脆弱性カテゴリの分野の顕著な入れ替わりでした。 これまでのレポートでは、「リモートコード実行」が一貫した最も一般的なマイクロソフトの脆弱性でしたが、昨年、初めて「特権の昇格」攻撃が大幅に増加し(実際には3倍)、攻撃の最大のルートになりました。 2020年のMicrosoftの脆弱性全体件数の44%を占めています。

この構成の変化と特権昇格の脆弱性の急増の理由を定量化するのは難しい場合がありますが、私たちのサイバーセキュリティ主任研究者であるJames Maudeは、「容易に侵害される管理者アカウントの可用性の低下を反映している可能性があり、脅威の攻撃者がさまざまな攻撃経路を利用するようになっている可能性があります。もちろん、最近のVerkada IoTカメラの侵害が示した通り、容易に侵害された管理者アカウントは、残念ながら脅威として消えることはありません。

私たちが常に焦点を当てているのは、マイクロソフトによって「重大」と分類した脆弱性です。独自の定義によると、「重大な」脆弱性とは、「その悪用により、ユーザーの操作なしに、場合によってはプロンプトさえもなしに、インターネットワームの伝播を可能にする可能性がある」脆弱性です。これらは、リモートの攻撃者が脆弱なコンピューター上でコマンドを実行し、本質的にそれを完全に制御できる可能性があるため、最も危険な脆弱性です。

2020年には、合計196件の重大な脆弱性が報告されました。ただし、興味深いことに、管理者権限の削除という1つの簡単なアクションを実行した場合、そのうちの109(56%)が軽減される可能性があります。これは長年にわたって共通のテーマであることが判明していますが、管理者権限の除去に関しては、多くの組織が依然として足を引っ張っられています。これは、最小特権のセキュリティ原則(PoLP)を適用する上で重要な部分です。

Microsoft MVPでホワイトハッカーのSami Laiho氏は、このレポートを検討し、次のように述べています。「特にウェブを閲覧したりメールを読んだりする重要なアプリでは、悪意のあるペイロードを実行するコンポーネントを保護する必要があります。このレポートの数値は、管理者権限を削除することで、Outlook、Office、IE、およびEdgeが保護されることを証明しています。」

Sami氏が強調している通り数字が物語っています。

2020年は:

  • Internet Explorerの重大な脆弱性の90%は、管理者権限の削除によって軽減できた
  • Microsoft Edgeの重大な脆弱性の85%は、管理者権限の削除によって軽減できた
  • Microsoft Outlook製品の重大な脆弱性の100%が、管理者権限を削除することで軽減できた
特権ID等がもつ管理者権限を効果的に除去して脆弱性を軽減する方法

ユーザーが使用するIDから特権IDなどに付与される、管理者権限を除去することの利点を示す、このような強力で継続的な証拠があるのに、なぜ多くの組織がそうすることを躊躇しているのでしょうか。

主な理由は、ユーザーの生産性と適切なセキュリティ対策の適切なバランスを見つけることができないことへの恐れです。アクセスに関連するヘルプデスクチケットを渡す過負荷のITサービスデスクの心配も、別の重要な要因です。オーバーロックされた環境では、通常、ユーザーが最も基本的なタスクを完了するために何度もアクセスを要求することになります。もちろん、マルウェア感染やその他の過剰な特権を伴う攻撃は、サービスデスクのチケットの増加やその他の多くの望ましくない問題を引き起こします。

「管理者権限の削除は、組織が実行な最も基本的でながら強力で保護的な対策の1つ」
Jane Frankland、IN Security 運動の創設者

ただし、今日では、アクセスとセキュリティのバランスに苦痛を伴うトレードオフを伴う必要はなく、組織の手の届く範囲にある必要があります。製品管理担当副社長のDonald Hassonは、次のように述べています。「BeyondTrustのエンドポイント特権管理ソリューションにより、組織はユーザーではなくアプリケーションに対して権限を昇格させることができます。このシームレスな昇格により、セキュリティを損なうことなくユーザーの生産性が維持されます。」当社のウェブサイトに掲載されているカスタマーストーリーの多くは、このバランスの証でもあります。

BeyondTrustを使用すると、アプリケーション、タスク、およびスクリプトへのアクセスをきめ細かく制御して、このバランスをシームレスにし、セキュリティをエンドユーザーが意識する必要がないように、見えなくすることができます。当社の特権アクセス管理ソリューション(エンドポイント特権管理を含む)は、迅速かつ簡単に展開できて、迅速な導入と最小権限の適用の実施の即時達成を実現します。

マイクロソフト脆弱性レポートは、最小権限の原則を確立して適用すること、パッチをタイムリーに適用することの重要性を強調しています。クラウド展開の拡大、リモートアクセスセッションの急増、およびその他のデジタルトランスフォーメーションイニシアチブによる攻撃対象領域の増加と進化により、特権ユニバースを効率的に管理することは、組織にとって必勝の戦いになりつつあります。

詳細な洞察、統計の詳細な内訳、サイバーセキュリティの専門家や思想的リーダーからの独占的な解説については、2021年版マイクロソフトの脆弱性レポート全体をダウンロード(BeyondTrust社ダウンロードページ)してください。

Windows環境で一般ユーザーのままで本来管理者権限が要求される操作を可能にする、特権アクセス管理ソリューションについて、詳しくはこちらもご参照下さい。


Jonathan Clarke, BeyondTrust社 Content Marketing Manager
Jonathanは英語とメディアの修士号を取得しており、説得力をもつ徹底的に研究されたサイバーセキュリティコンテンツの作成に情熱を持っています。B2Bエージェンシーのバックグラウンドと相まって、彼は幅広い業界トピックに適応でき、BeyondTrustの広報およびソーシャルメディアチャネルも見ています。大いなる動物愛好家である彼は、非常に活動的なジャーマンシェパードのシンバの誇り高い「父」でもあります。

シェアする

  • このエントリーをはてなブックマークに追加

フォローする