「SSL VPN」の脆弱性探索行為、国内でも観測
セキュリティ製品が提供するSSL VPN機能において、脆弱性が相次いで発見され、攻撃が確認されている問題で、脆弱性を探索するアクセスが国内においても観測されている。国内においても脆弱性を含む機器が多数動作している可能性もあり、セキュリティ機関では警戒を強めている。
Fortinetの「FortiOS」における「CVE-2018-13379」や、Palo Alto Networksの「GlobalProtect」における「CVE-2019-1579」、Pulse Secureの「Pulse Connect Secure(PCS)」の「CVE-2019-11510」など、複数のセキュリティゲートウェイ製品が提供する「SSL VPN」機能に脆弱性が判明。一部では悪用コードが公開され、すでに悪用も確認されているが、国内にも影響が波及している。
Bad Packetsが観測したとされる脆弱性の探索活動に用いられたIPアドレスからの通信について、JPCERTコーディネーションセンターが国内の観測状況を調べたところ、8月21日以降、複数IPアドレスよりアクセスされていたことがわかった。
Bad Packetsでは、Pulse SecureのVPNサーバにおける脆弱性について、影響を受けるホスト1万471台を確認しており、1381台が日本国内でホストされていると発表。これを受けてJPCERT/CCでは該当するホストの管理者に対し、連絡を取るなど対応を開始している。

国内センサーにおける観測状況(グラフ:JPCERT/CC)
(Security NEXT - 2019/09/04 )
ツイート
PR
関連記事
HPのLinux向け印刷ソフトに深刻な脆弱性 - アップデートを呼びかけ
「Unbound」に深刻な脆弱性 - コード実行やキャッシュ汚染などのおそれ
PHP向けテンプレートエンジン「Twig」にRCE脆弱性
米当局、「Langflow」や「Apex One」の脆弱性悪用に注意喚起
Android版「ロボフォーム」に脆弱性 - 意図しないファイルDLのおそれ
米当局、脆弱性悪用確認リストに7件追加 - IEなど旧製品関連も
「Microsoft Defender」に権限昇格やDoS脆弱性 - 悪用を確認
「TrendAI Apex One」に複数脆弱性 - 一部はすでに悪用
「BIND 9」に複数の脆弱性、すみやかな更新を強く推奨
「Drupal」が緊急更新を予定 - 数時間で脆弱性悪用の可能性
