Pulse Secureの既知VPN脆弱性、ランサムウェアの標的に
Beaumont氏によると、最近発生したいくつかのインシデントにおいて、「Pulse Secure」の「VPN」における既知の脆弱性が悪用されたと見られるケースを確認しており、2020年に入ってからもパッチを適用していなかった2組織においてランサムウェアの被害が生じているという。
いずれも攻撃者はネットワークに侵入後、ドメインの管理者権限を取得。エンドポイントセキュリティ製品を無効化し、バックアップを削除した上で、「psexec」により「Sodinokibi」がすべてのシステムに拡散されたと見られる。
同氏が「Pulse Secure」へランサムウェアによる攻撃を把握しているか確認したところ、同社でもパッチ未適用のサーバを標的とした同様の攻撃について確認しているとの回答を得たという。
外貨両替サービスを展開するTravelexにおいてもランサムウェア「Sodinokibi」による被害が判明しているが、パッチ未適用の脆弱なサーバが同社では7台稼働していたと指摘。依然としてアップデートが行われていない組織があり、標的となるおそれがあるとして注意を呼びかけている。
VPN製品に関する脆弱性は、同製品以外にも、Fortinet製品向けOS「FortiOS」や、Palo Alto Networksの「PAN-OS」など相次いで見つかった。アップデートがリリースされている。「FortiOS」の「CVE-2018-13379」に対する攻撃も確認されている。
国内においても脆弱性を探索する動きが観測されており、JPCERTコーディネーションセンターが脆弱なホストを運営する管理者へ注意喚起を行うなど対処が進められている。
(Security NEXT - 2020/01/08 )
ツイート
関連リンク
PR
関連記事
「PyTorch Lightning」に不正コード - 認証情報窃取のおそれ
「Spring Cloud Config」にパストラバーサルなど複数脆弱性
「Apache HTTP Server」に複数脆弱性 - 更新を呼びかけ
「Chrome 148」が公開、脆弱性127件を修正 - 「クリティカル」も複数
Palo Alto Networks製「PAN-OS」に深刻な脆弱性 - すでに悪用も
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
米当局、悪用リストに脆弱性3件を追加 - 最短で5月3日対応期限
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
「cPanel」に深刻な脆弱性、悪用も - 修正や侵害有無の確認を
「NVIDIA FLARE SDK」に複数の脆弱性 - 認証回避やコード実行のおそれ

