
Array Networks社のArrayOS AGに存在する重大な脆弱性について、企業が知るべき最新情報をお伝えします。ネットワークセキュリティについて情報収集されている方は必読です!
脆弱性の概要と深刻度
CVE-2023-28461は、ArrayOS AGのセキュリティ基盤を揺るがす深刻な認証脆弱性です。CVSSスコア9.8という極めて高い危険度は、即時の対応を求めています。
脆弱性の特徴
- 影響バージョン:ArrayOS AG 9.4.0.481以前
- 攻撃難易度:非常に低い
- 潜在的リスク:システム不正アクセス、情報漏洩、サービス運用妨害
攻撃の実態と脅威
2023年3月15日に公表されたこの脆弱性は、すでに複数の攻撃キャンペーンで悪用されています。特に注目すべきは、Earth Kashaという脅威アクターによる組織的な攻撃です。
攻撃の特徴
- 2023年4-5月:リモートコード実行が疑われる攻撃
- 標的:日本および世界各国のテクノロジー企業、政府機関
企業が取るべき対策
この脆弱性から組織を守るために、以下の対策が不可欠です。
修正プログラムの適用
Array Networks社から提供されている修正プログラムを速やかに適用することが最も重要です。特に、バージョン9.4.0.481およびそれ以前のバージョンを使用している場合は、最新のアップデートを適用してください。
アクセスログの監視
不審なアクセスや異常な動作を早期に発見するために、アクセスログを定期的に監視し、異常がないか確認します。特に、VPN接続や外部からのアクセスが多い環境では注意が必要です。
セキュリティ機器の強化
インターネット境界に設置されているセキュリティ機器(ルータやファイアウォールなど)の設定を見直し、不必要なポートやサービスを閉じることで攻撃面を減少させます*1。
脆弱性管理の実施
使用しているシステムやアプリケーションの脆弱性情報を定期的に確認し、ゼロデイ脆弱性や既知のエクスプロイトに対する対策を講じます。特に、Array AGシリーズのような外部からアクセスされる機器は優先的に管理します*2。
多要素認証の導入
認証機構自体の強度を高めるため、多要素認証(MFA)を導入し、パスワードだけでなく他の認証手段も組み合わせて使用します。
リスク軽減のための具体的なステップ
システム管理者向け緊急対応
- ArrayOS AGのバージョンを速やかに確認
- 公式パッチの即時適用
- 不審なアクセスログの分析
- 外部セキュリティ専門家への相談検討
最後に
この脆弱性は単なる技術的な問題ではなく、組織の存続に関わる重大なセキュリティリスクです。迅速かつ包括的な対応が求められます。セキュリティは待ったなし。今すぐ行動を起こしてください。
Security Report TOPに戻る
TOP-更新情報に戻る
サイバーインシデント緊急対応

ウェビナー開催のお知らせ
「インシデント発生の事前準備・事後対応-拡大するサイバー攻撃への対策方法とは-」
「ランサムウェア攻撃の実態と対策:2024~脅威に備える最新の対策法を解説~」
「脆弱性診断の新提案!スピード診断と短納期で解決する「SQAT® with Swift Delivery」セミナー」
最新情報はこちら