
ディープダイブ:MOVEit のゼロデイ脆弱性を間近で見る
ソフトウェアサプライチェーンのサイバー攻撃はますます一般的になり、米国政府レベルでの法改正が相次いでいます。一方、企業は拡大するリスクプロファイルを軽減し、ソフトウェア品質を迅速に改善しようと奮闘しています。ファイル共有サービスに関連するゼロデイ脆弱性は、今年だけでも 3 件発生しています。そのうち最大かつ最も破壊的なのは MOVEit の大量エクスプロイトです。
CL0P ランサムウェアグループが先頭に立った MOVEit 事件は、しばらくの間サイバーセキュリティニュースの大半を占めており、1,000 を超える組織が影響を受けています。この件数は今後も増え続ける見込みで、2021年のSolarwinds以来最も強力なソフトウェアサプライチェーン攻撃の1つとなっています。
この広範囲にわたる侵害のきっかけとなったのは、SQL インジェクションの脆弱性の集まりであり、最終的に次の重要度スコアを獲得しました。 MITREの10点満点中9.8点。SQL インジェクションは 90 年代後半からセキュリティ専門家の悩みの種となっており、かなり簡単な解決策であるにもかかわらず、現代のソフトウェアにも取り入れられ続け、脅威アクターに機密データへのレッドカーペットを提供しています。
MOVEit のシナリオは、多くの開発者やアプリケーション・セキュリティ・プロフェッショナルがこれまでに経験したことがあるシナリオとは少し異なります。ここでライブ・シミュレーションで、自分の SQLi スレイ・スキルをテストできます。
>>>「ムーブイット」ミッションをプレイしよう
脆弱性:SQL インジェクション
プログレス・ソフトウェアのMOVEitファイル転送アプリケーションを悪用するために、SQLインジェクションはどの程度使用されたのでしょうか。
CL0P ランサムウェアグループは SQL インジェクションの脆弱性 CVE-2023-34362 を悪用して、MOVEit のデータベースへの無制限かつ不正なアクセスを許可することができました。そこから、システム設定の取得、SQL データベースの列挙、MOVEit Transfer システムからのファイル取得、完全な管理者権限を持つ新しいアカウントの作成など、リスクが高く重要なプロセスをいくつか実行できる Web シェルである LEMURLOOT をインストールできました。
言うまでもなく、この攻撃ベクトルは比較的単純なエラー(貧弱なコーディングパターンが絶え間なく使用されていることが原因と考えられます)の結果である可能性がありますが、企業レベルで継続的な問題を引き起こす可能性は計り知れません。
MOVEit エクスプロイトと同様に、悪意のある SQL を注入して実行する方法をシミュレートする次の SQLi 説明を見てみましょう。
このクエリ文字列と変数:
文字列「電子メールアドレス =」contact@scw.com「;
var query = $「ユーザーから u.Username を u として選択してください。U.email = '{emailAddress}'」;
すると、次のようなクエリになります。
var query = $「ユーザーから u.Username を u として選択。U.email = 'contact@scw.com'」;
... そして悪意のある細工された入力の場合:
文字列電子メールアドレス = "contact@scw.com '; ID = 2 の請求書から削除;--」;
var query = $「ユーザーから u.Username を u として選択してください。U.email = '{emailAddress}'」;
次のようになります。
var query =「ユーザーから u.Username を u として選択。U.email = 'contact@scw.com'; Id = 2 の請求書から削除;--'」;
飛行中はどんなふうに見える?


文字列の連結により、入力は SQL 構文として解釈されることに注意してください。まず、SELECT ステートメントが有効な SQL 構文であることを確認するために、一重引用符を追加します。次に、最初のステートメントを終了するためのセミコロンを追加します。
これが実行されると、有効な DELETE ステートメントが追加され、その後に末尾の文字 (一重引用符) をコメントアウトするための 2 つのハイフンが追加されます。たとえば、悪意のある SQL がユーザーのロールやパスワードを更新するような場合など、UPDATE ステートメントも簡単に追加できます。
このプレイアブルミッションで実際に試してみてください:
SQLi は比較的単純ですが、依然として強力な攻撃ベクトルであり、あまりにも一般的な攻撃ベクトルです。MOVEit の場合、このエクスプロイトは有害なバックドアインストールに道を譲り、同様の重大度でさらに攻撃を仕掛けるようになりました。
SQL インジェクションのリスクをどのように軽減できますか?
MOVEit を事業運営の一環として活用している企業にとって、MOVEit が推奨する改善アドバイスに従うことは不可欠です。 プログレスソフトウェア。これには、緊急レベルの優先事項としてのセキュリティパッチの適用が含まれますが、これらに限定されません。
一般的なSQLインジェクションについては、こちらをご覧ください 総合ガイド。
安全なコードを書いてリスクを軽減する方法についてもっと知りたいですか?当社を試してみてください SQL インジェクションチャレンジ無料。
無料のコーディングガイドラインをもっと入手したい場合は、チェックしてください セキュア・コード・コーチ 安全なコーディングのベストプラクティスを常に把握するのに役立ちます。


MOVEit のシナリオは、多くの開発者やアプリケーション・セキュリティ・プロフェッショナルがこれまでに経験したことがあるシナリオとは少し異なります。ここでライブ・シミュレーションで SQL を駆使するスキルをテストできます。

Secure Code Warrior致力于在整个软件开发生命周期中保护代码,并协助构建将网络安全置于首位的文化。无论您是应用程序安全经理、开发人员、首席信息安全官还是安全相关人员,我们都能帮助您降低与不安全代码相关的风险。
预约演示Laura Verheydeは、Secure Code Warriorのソフトウェア開発者で、ミッションラボとコーディングラボ向けの脆弱性の調査とコンテンツの作成に注力しています。


ソフトウェアサプライチェーンのサイバー攻撃はますます一般的になり、米国政府レベルでの法改正が相次いでいます。一方、企業は拡大するリスクプロファイルを軽減し、ソフトウェア品質を迅速に改善しようと奮闘しています。ファイル共有サービスに関連するゼロデイ脆弱性は、今年だけでも 3 件発生しています。そのうち最大かつ最も破壊的なのは MOVEit の大量エクスプロイトです。
CL0P ランサムウェアグループが先頭に立った MOVEit 事件は、しばらくの間サイバーセキュリティニュースの大半を占めており、1,000 を超える組織が影響を受けています。この件数は今後も増え続ける見込みで、2021年のSolarwinds以来最も強力なソフトウェアサプライチェーン攻撃の1つとなっています。
この広範囲にわたる侵害のきっかけとなったのは、SQL インジェクションの脆弱性の集まりであり、最終的に次の重要度スコアを獲得しました。 MITREの10点満点中9.8点。SQL インジェクションは 90 年代後半からセキュリティ専門家の悩みの種となっており、かなり簡単な解決策であるにもかかわらず、現代のソフトウェアにも取り入れられ続け、脅威アクターに機密データへのレッドカーペットを提供しています。
MOVEit のシナリオは、多くの開発者やアプリケーション・セキュリティ・プロフェッショナルがこれまでに経験したことがあるシナリオとは少し異なります。ここでライブ・シミュレーションで、自分の SQLi スレイ・スキルをテストできます。
>>>「ムーブイット」ミッションをプレイしよう
脆弱性:SQL インジェクション
プログレス・ソフトウェアのMOVEitファイル転送アプリケーションを悪用するために、SQLインジェクションはどの程度使用されたのでしょうか。
CL0P ランサムウェアグループは SQL インジェクションの脆弱性 CVE-2023-34362 を悪用して、MOVEit のデータベースへの無制限かつ不正なアクセスを許可することができました。そこから、システム設定の取得、SQL データベースの列挙、MOVEit Transfer システムからのファイル取得、完全な管理者権限を持つ新しいアカウントの作成など、リスクが高く重要なプロセスをいくつか実行できる Web シェルである LEMURLOOT をインストールできました。
言うまでもなく、この攻撃ベクトルは比較的単純なエラー(貧弱なコーディングパターンが絶え間なく使用されていることが原因と考えられます)の結果である可能性がありますが、企業レベルで継続的な問題を引き起こす可能性は計り知れません。
MOVEit エクスプロイトと同様に、悪意のある SQL を注入して実行する方法をシミュレートする次の SQLi 説明を見てみましょう。
このクエリ文字列と変数:
文字列「電子メールアドレス =」contact@scw.com「;
var query = $「ユーザーから u.Username を u として選択してください。U.email = '{emailAddress}'」;
すると、次のようなクエリになります。
var query = $「ユーザーから u.Username を u として選択。U.email = 'contact@scw.com'」;
... そして悪意のある細工された入力の場合:
文字列電子メールアドレス = "contact@scw.com '; ID = 2 の請求書から削除;--」;
var query = $「ユーザーから u.Username を u として選択してください。U.email = '{emailAddress}'」;
次のようになります。
var query =「ユーザーから u.Username を u として選択。U.email = 'contact@scw.com'; Id = 2 の請求書から削除;--'」;
飛行中はどんなふうに見える?


文字列の連結により、入力は SQL 構文として解釈されることに注意してください。まず、SELECT ステートメントが有効な SQL 構文であることを確認するために、一重引用符を追加します。次に、最初のステートメントを終了するためのセミコロンを追加します。
これが実行されると、有効な DELETE ステートメントが追加され、その後に末尾の文字 (一重引用符) をコメントアウトするための 2 つのハイフンが追加されます。たとえば、悪意のある SQL がユーザーのロールやパスワードを更新するような場合など、UPDATE ステートメントも簡単に追加できます。
このプレイアブルミッションで実際に試してみてください:
SQLi は比較的単純ですが、依然として強力な攻撃ベクトルであり、あまりにも一般的な攻撃ベクトルです。MOVEit の場合、このエクスプロイトは有害なバックドアインストールに道を譲り、同様の重大度でさらに攻撃を仕掛けるようになりました。
SQL インジェクションのリスクをどのように軽減できますか?
MOVEit を事業運営の一環として活用している企業にとって、MOVEit が推奨する改善アドバイスに従うことは不可欠です。 プログレスソフトウェア。これには、緊急レベルの優先事項としてのセキュリティパッチの適用が含まれますが、これらに限定されません。
一般的なSQLインジェクションについては、こちらをご覧ください 総合ガイド。
安全なコードを書いてリスクを軽減する方法についてもっと知りたいですか?当社を試してみてください SQL インジェクションチャレンジ無料。
無料のコーディングガイドラインをもっと入手したい場合は、チェックしてください セキュア・コード・コーチ 安全なコーディングのベストプラクティスを常に把握するのに役立ちます。

ソフトウェアサプライチェーンのサイバー攻撃はますます一般的になり、米国政府レベルでの法改正が相次いでいます。一方、企業は拡大するリスクプロファイルを軽減し、ソフトウェア品質を迅速に改善しようと奮闘しています。ファイル共有サービスに関連するゼロデイ脆弱性は、今年だけでも 3 件発生しています。そのうち最大かつ最も破壊的なのは MOVEit の大量エクスプロイトです。
CL0P ランサムウェアグループが先頭に立った MOVEit 事件は、しばらくの間サイバーセキュリティニュースの大半を占めており、1,000 を超える組織が影響を受けています。この件数は今後も増え続ける見込みで、2021年のSolarwinds以来最も強力なソフトウェアサプライチェーン攻撃の1つとなっています。
この広範囲にわたる侵害のきっかけとなったのは、SQL インジェクションの脆弱性の集まりであり、最終的に次の重要度スコアを獲得しました。 MITREの10点満点中9.8点。SQL インジェクションは 90 年代後半からセキュリティ専門家の悩みの種となっており、かなり簡単な解決策であるにもかかわらず、現代のソフトウェアにも取り入れられ続け、脅威アクターに機密データへのレッドカーペットを提供しています。
MOVEit のシナリオは、多くの開発者やアプリケーション・セキュリティ・プロフェッショナルがこれまでに経験したことがあるシナリオとは少し異なります。ここでライブ・シミュレーションで、自分の SQLi スレイ・スキルをテストできます。
>>>「ムーブイット」ミッションをプレイしよう
脆弱性:SQL インジェクション
プログレス・ソフトウェアのMOVEitファイル転送アプリケーションを悪用するために、SQLインジェクションはどの程度使用されたのでしょうか。
CL0P ランサムウェアグループは SQL インジェクションの脆弱性 CVE-2023-34362 を悪用して、MOVEit のデータベースへの無制限かつ不正なアクセスを許可することができました。そこから、システム設定の取得、SQL データベースの列挙、MOVEit Transfer システムからのファイル取得、完全な管理者権限を持つ新しいアカウントの作成など、リスクが高く重要なプロセスをいくつか実行できる Web シェルである LEMURLOOT をインストールできました。
言うまでもなく、この攻撃ベクトルは比較的単純なエラー(貧弱なコーディングパターンが絶え間なく使用されていることが原因と考えられます)の結果である可能性がありますが、企業レベルで継続的な問題を引き起こす可能性は計り知れません。
MOVEit エクスプロイトと同様に、悪意のある SQL を注入して実行する方法をシミュレートする次の SQLi 説明を見てみましょう。
このクエリ文字列と変数:
文字列「電子メールアドレス =」contact@scw.com「;
var query = $「ユーザーから u.Username を u として選択してください。U.email = '{emailAddress}'」;
すると、次のようなクエリになります。
var query = $「ユーザーから u.Username を u として選択。U.email = 'contact@scw.com'」;
... そして悪意のある細工された入力の場合:
文字列電子メールアドレス = "contact@scw.com '; ID = 2 の請求書から削除;--」;
var query = $「ユーザーから u.Username を u として選択してください。U.email = '{emailAddress}'」;
次のようになります。
var query =「ユーザーから u.Username を u として選択。U.email = 'contact@scw.com'; Id = 2 の請求書から削除;--'」;
飛行中はどんなふうに見える?


文字列の連結により、入力は SQL 構文として解釈されることに注意してください。まず、SELECT ステートメントが有効な SQL 構文であることを確認するために、一重引用符を追加します。次に、最初のステートメントを終了するためのセミコロンを追加します。
これが実行されると、有効な DELETE ステートメントが追加され、その後に末尾の文字 (一重引用符) をコメントアウトするための 2 つのハイフンが追加されます。たとえば、悪意のある SQL がユーザーのロールやパスワードを更新するような場合など、UPDATE ステートメントも簡単に追加できます。
このプレイアブルミッションで実際に試してみてください:
SQLi は比較的単純ですが、依然として強力な攻撃ベクトルであり、あまりにも一般的な攻撃ベクトルです。MOVEit の場合、このエクスプロイトは有害なバックドアインストールに道を譲り、同様の重大度でさらに攻撃を仕掛けるようになりました。
SQL インジェクションのリスクをどのように軽減できますか?
MOVEit を事業運営の一環として活用している企業にとって、MOVEit が推奨する改善アドバイスに従うことは不可欠です。 プログレスソフトウェア。これには、緊急レベルの優先事項としてのセキュリティパッチの適用が含まれますが、これらに限定されません。
一般的なSQLインジェクションについては、こちらをご覧ください 総合ガイド。
安全なコードを書いてリスクを軽減する方法についてもっと知りたいですか?当社を試してみてください SQL インジェクションチャレンジ無料。
無料のコーディングガイドラインをもっと入手したい場合は、チェックしてください セキュア・コード・コーチ 安全なコーディングのベストプラクティスを常に把握するのに役立ちます。
ソフトウェアサプライチェーンのサイバー攻撃はますます一般的になり、米国政府レベルでの法改正が相次いでいます。一方、企業は拡大するリスクプロファイルを軽減し、ソフトウェア品質を迅速に改善しようと奮闘しています。ファイル共有サービスに関連するゼロデイ脆弱性は、今年だけでも 3 件発生しています。そのうち最大かつ最も破壊的なのは MOVEit の大量エクスプロイトです。
CL0P ランサムウェアグループが先頭に立った MOVEit 事件は、しばらくの間サイバーセキュリティニュースの大半を占めており、1,000 を超える組織が影響を受けています。この件数は今後も増え続ける見込みで、2021年のSolarwinds以来最も強力なソフトウェアサプライチェーン攻撃の1つとなっています。
この広範囲にわたる侵害のきっかけとなったのは、SQL インジェクションの脆弱性の集まりであり、最終的に次の重要度スコアを獲得しました。 MITREの10点満点中9.8点。SQL インジェクションは 90 年代後半からセキュリティ専門家の悩みの種となっており、かなり簡単な解決策であるにもかかわらず、現代のソフトウェアにも取り入れられ続け、脅威アクターに機密データへのレッドカーペットを提供しています。
MOVEit のシナリオは、多くの開発者やアプリケーション・セキュリティ・プロフェッショナルがこれまでに経験したことがあるシナリオとは少し異なります。ここでライブ・シミュレーションで、自分の SQLi スレイ・スキルをテストできます。
>>>「ムーブイット」ミッションをプレイしよう
脆弱性:SQL インジェクション
プログレス・ソフトウェアのMOVEitファイル転送アプリケーションを悪用するために、SQLインジェクションはどの程度使用されたのでしょうか。
CL0P ランサムウェアグループは SQL インジェクションの脆弱性 CVE-2023-34362 を悪用して、MOVEit のデータベースへの無制限かつ不正なアクセスを許可することができました。そこから、システム設定の取得、SQL データベースの列挙、MOVEit Transfer システムからのファイル取得、完全な管理者権限を持つ新しいアカウントの作成など、リスクが高く重要なプロセスをいくつか実行できる Web シェルである LEMURLOOT をインストールできました。
言うまでもなく、この攻撃ベクトルは比較的単純なエラー(貧弱なコーディングパターンが絶え間なく使用されていることが原因と考えられます)の結果である可能性がありますが、企業レベルで継続的な問題を引き起こす可能性は計り知れません。
MOVEit エクスプロイトと同様に、悪意のある SQL を注入して実行する方法をシミュレートする次の SQLi 説明を見てみましょう。
このクエリ文字列と変数:
文字列「電子メールアドレス =」contact@scw.com「;
var query = $「ユーザーから u.Username を u として選択してください。U.email = '{emailAddress}'」;
すると、次のようなクエリになります。
var query = $「ユーザーから u.Username を u として選択。U.email = 'contact@scw.com'」;
... そして悪意のある細工された入力の場合:
文字列電子メールアドレス = "contact@scw.com '; ID = 2 の請求書から削除;--」;
var query = $「ユーザーから u.Username を u として選択してください。U.email = '{emailAddress}'」;
次のようになります。
var query =「ユーザーから u.Username を u として選択。U.email = 'contact@scw.com'; Id = 2 の請求書から削除;--'」;
飛行中はどんなふうに見える?


文字列の連結により、入力は SQL 構文として解釈されることに注意してください。まず、SELECT ステートメントが有効な SQL 構文であることを確認するために、一重引用符を追加します。次に、最初のステートメントを終了するためのセミコロンを追加します。
これが実行されると、有効な DELETE ステートメントが追加され、その後に末尾の文字 (一重引用符) をコメントアウトするための 2 つのハイフンが追加されます。たとえば、悪意のある SQL がユーザーのロールやパスワードを更新するような場合など、UPDATE ステートメントも簡単に追加できます。
このプレイアブルミッションで実際に試してみてください:
SQLi は比較的単純ですが、依然として強力な攻撃ベクトルであり、あまりにも一般的な攻撃ベクトルです。MOVEit の場合、このエクスプロイトは有害なバックドアインストールに道を譲り、同様の重大度でさらに攻撃を仕掛けるようになりました。
SQL インジェクションのリスクをどのように軽減できますか?
MOVEit を事業運営の一環として活用している企業にとって、MOVEit が推奨する改善アドバイスに従うことは不可欠です。 プログレスソフトウェア。これには、緊急レベルの優先事項としてのセキュリティパッチの適用が含まれますが、これらに限定されません。
一般的なSQLインジェクションについては、こちらをご覧ください 総合ガイド。
安全なコードを書いてリスクを軽減する方法についてもっと知りたいですか?当社を試してみてください SQL インジェクションチャレンジ無料。
無料のコーディングガイドラインをもっと入手したい場合は、チェックしてください セキュア・コード・コーチ 安全なコーディングのベストプラクティスを常に把握するのに役立ちます。




%20(1).avif)
.avif)
