ニュース

「SKYSEA Client View」に任意のコードが実行可能な脆弱性、悪用した攻撃をすでに観測

 独立行政法人情報処理推進機構(IPA)セキュリティセンターおよび一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)が22日、Sky株式会社が提供するIT資産管理用ツール「SKYSEA Client View」に、任意のコードが実行可能な脆弱性が存在することを公表し、対策パッチの適用を推奨している。

 影響を受けるのは、SKYSEA Client Viewのバージョン「11.221.03」以前のエージェントがインストールされている端末において、グローバルIPアドレスが割り当てており、同ツールが通信に使用しているポートをブロックしていない環境。保守契約ユーザー用のウェブサイトから対策パッチを入手し、SKYSEA Client Viewが導入されているマスターサーバー、サーバー、クライアントのそれぞれに適用することが推奨されている。

 SKYSEA Client Viewには、サーバーから指令を受けてクライアント上でファイルの受信やプログラムを実行できる機能があるが、サーバー-クライアント間のTCP通信における認証処理に問題があり、リモートから任意のコードが実行可能な脆弱性「CVE-2016-7836」が存在している。共通脆弱性評価システムCVSS v3による脆弱性評価は9.8ポイントと高い。

 すでにこの脆弱性を悪用し、リモートからSKYSEA Client Viewのエージェントプログラムに不正な指令を実行する攻撃活動が観測されているという。

 一時的な回避策として、SKYSEA Client Viewに対する外部からの通信を制限することで、脆弱性の影響を軽減できる。

 Sky株式会社によれば、現在出荷しているバージョン11.3(Ver.11.300.08h)では、対策パッチが適用済みとのこと。