CISAが提供している”Known Exploited Vulnerabilities Catalog(KEV Catalog)1“に、”Known to be Used in Ransomware Campaigns(ランサムウェア キャンペーンで利用されていることが知られている)”行が追加されました。
この変更はどういう意図で、どのように利用すればいいのかを提示しようと思います。
; 本投稿は、今回のKEV Catalog変更に伴う一つの意見であり、これが完全に正しくその他が間違っている、というものではありません。また、弊社の見解というよりは、筆者である井上の見解である点に留意ください。
CISAから、”CISA Releases New Resources Identifying Known Exploited Vulnerabilities and Misconfigurations Linked to Ransomware”2が公開されました。
これはCISAが進めている”Ransomware Vulnerability Warning Pilot(RVWP)3“として、以下の2つの新しいリソースをを提供し始めたと言っています。
観点としては「ランサムウェア対策で情報を追加した」という話で、KEV Catalogをどうしたいという話ではない、という点に注意が必要です。
そもそも、KEV Catalog(Known Exploited Vulnerabilities Catalog)とは何かを再確認しましょう。
KEV Catalogは、説明ページ6が示すように「実際に悪用されている脆弱性の信頼できる情報源である既知の悪用された脆弱性」をまとめたカタログです。「攻撃者の活動に基づいて差し迫った損害を引き起こしている脆弱性のサブセット」とあるように、既に悪用され、被害を発生させているものをまとめています。
米国においては、全ての連邦文民行政府機関(FCEB)はBinding Operational Directive 22-01(BOD 22-01)により、所定の期間内にKEV Catalogzに記載された脆弱性に対応することが義務付けられています。その他の、州や地方や民間業界の組織に対しては、KEV Catalogにリストされている脆弱性の修復を優先することで、セキュリティを大幅に強化できると述べています。そして「CISAは、すべての関係者に対し、脆弱性管理計画の一部としてKEV Catalogの脆弱性に直ちに対処するという要件を含めることを強く推奨します。そうすることで、サイバーセキュリティ コミュニティ全体の集合的な回復力が構築されます。7」と述べています。
またKEV Catalogは、SSVC(Stakeholder-Specific Vulnerability Categorization)8等を利用し、脆弱性管理の優先付けフレームワークに組込まれて利用することが想定されています。脆弱性の悪用状況の信頼できる情報源として機能するとのことです。
KEV Catagloについて、以下に考慮する必要があります。
纏めると以下の通りです。
先述の通り、RVWPの一環としてKEV Catalogに「Ransomware Campaignsで使われていると知られている」事を示す行が追加されています。
この記事を書いている時点(2023/10/16)では、以下のような状態になっています。
純粋に、Known / Unknown の値が追加されただけのようです。
KEV Catalog側から見ると、Ransomware Campaignsの項目が加わっただけで、「参照すべき重要な情報が加わった」というものではありません。この変更はRVWP側から「Ransomware対策としてどの脆弱性を優先で対応すべきか」という目印になるだけで、この項目がUnknownだから優先度が低くなる、というものではありません。
KEV Catalogの一般的な使い方である「優先して対応すべき脆弱性」という観点では、より優先すると考えることができる情報を得た、と考えてよいと思います
システムの管理という観点ではなく「自組織のRansomware対策を充実させたい」という見方であれば、KEV Catalogに追加された脆弱性でKnownな物に対応していく、という使い方ができると思われます。
今回のKEV Catalogに追加された行は、脆弱性管理の観点では「すごく重要とまでは言えない」物かもしれません。しかしながら、Ransomware Campaignに対抗するという観点では有用な情報です。この情報を意図的に誤読し、KEV Catalogに記載があっても Knownでなければ対応しなくてよい、という使い方は間違っているので、その点を念頭に置いて利用てください。
KEV Catalog自体は依然有用であり、直接参照して脆弱性のトリアージに使う事もできますが、SSVC等に組込んで利用することが本来想定されているものと思われます。FutureVuls10のようにSSVCに対応したトリアージができるツールなどを利用すると、より楽に脆弱性対応ができると考えられます。
また、KEV CatalogのKnown/Unknownに関わらず、Cyber Performance Goal(CPG)のアクションを参考にすることで、システムの安全性を高めることができます。
脆弱性対応についてお困りごとがあれば、弊社にご相談ください。
以上です。