Pulse Secureの既知VPN脆弱性、ランサムウェアの標的に
Beaumont氏によると、最近発生したいくつかのインシデントにおいて、「Pulse Secure」の「VPN」における既知の脆弱性が悪用されたと見られるケースを確認しており、2020年に入ってからもパッチを適用していなかった2組織においてランサムウェアの被害が生じているという。
いずれも攻撃者はネットワークに侵入後、ドメインの管理者権限を取得。エンドポイントセキュリティ製品を無効化し、バックアップを削除した上で、「psexec」により「Sodinokibi」がすべてのシステムに拡散されたと見られる。
同氏が「Pulse Secure」へランサムウェアによる攻撃を把握しているか確認したところ、同社でもパッチ未適用のサーバを標的とした同様の攻撃について確認しているとの回答を得たという。
外貨両替サービスを展開するTravelexにおいてもランサムウェア「Sodinokibi」による被害が判明しているが、パッチ未適用の脆弱なサーバが同社では7台稼働していたと指摘。依然としてアップデートが行われていない組織があり、標的となるおそれがあるとして注意を呼びかけている。
VPN製品に関する脆弱性は、同製品以外にも、Fortinet製品向けOS「FortiOS」や、Palo Alto Networksの「PAN-OS」など相次いで見つかった。アップデートがリリースされている。「FortiOS」の「CVE-2018-13379」に対する攻撃も確認されている。
国内においても脆弱性を探索する動きが観測されており、JPCERTコーディネーションセンターが脆弱なホストを運営する管理者へ注意喚起を行うなど対処が進められている。
(Security NEXT - 2020/01/08 )
ツイート
関連リンク
PR
関連記事
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
「Chrome 147」が公開 - 「クリティカル」2件含む多数脆弱性を修正
開発ツール「GitLab」にセキュリティ更新 - 脆弱性12件を修正
「IBM Verify Identity Access」に脆弱性 - アップデート実施を
米当局、「Ivanti EPMM」脆弱性の悪用で米行政機関へ緊急対応を要請
「SonicWall SMA1000」に権限昇格など複数脆弱性 - 修正版を公開
「SonicWall Email Security」に複数脆弱性 - アップデートを呼びかけ
「Movable Type」に深刻な脆弱性、アップデート公開 - EOL版にも影響

