Pulse Secureの既知VPN脆弱性、ランサムウェアの標的に
Pulse Secure製品のVPN機能に脆弱性が見つかった問題で、ランサムウェアの感染活動に同脆弱性が悪用されていることがわかった。
「Sodin」や「REvil」といった別名でも知られるランサムウェア「Sodinokibi」が、感染の拡大に「Pulse Connect Secure(PCS)」に明らかとなった既知の脆弱性を悪用していることが判明したもの。セキュリティ研究者であるKevin Beaumont氏が報告した。
同製品においては、「SSL VPN」機能において複数の脆弱性が判明し、同社は脆弱性を修正するアップデートを2019年4月に定例外でリリース。8月には脆弱性の詳細やエクスプロイトコードが公開され、その後APT攻撃をはじめ、脆弱性の悪用が判明しており、セキュリティ機関から注意喚起が行われている。
複数判明した脆弱性のなかでも、「CVE-2019-11510」に関しては、デバイス上の任意のファイルにアクセスすることが可能。ユーザー名やパスワードを取得されるおそれがあり、大きな影響を及ぼすおそれがある。
(Security NEXT - 2020/01/08 )
ツイート
関連リンク
PR
関連記事
米当局、脆弱性5件の悪用に注意喚起 -10年以上前の「Shellshock」関連も
NoSQLデータベース「Redis」に複数脆弱性 - 「クリティカル」も
IBMのデータ変換プラットフォームに深刻な脆弱性 - 修正版を提供
「Nagios Log Server」に複数脆弱性 - 3月の更新で修正
米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
「NVIDIA GPUディスプレイドライバ」に複数脆弱性 - アップデートを公開
「Kibana」に複数のXSS脆弱性 - 「CrowdStrike」との連携ツールにも
「GitLab」にアップデート - 脆弱性4件を解消
米当局、「Grafana」の既知脆弱性に対する攻撃に注意喚起
ファイアウォール基盤「PAN-OS」に判明した脆弱性2件を修正 - Palo Alto