Pulse Secureの既知VPN脆弱性、ランサムウェアの標的に
Pulse Secure製品のVPN機能に脆弱性が見つかった問題で、ランサムウェアの感染活動に同脆弱性が悪用されていることがわかった。
「Sodin」や「REvil」といった別名でも知られるランサムウェア「Sodinokibi」が、感染の拡大に「Pulse Connect Secure(PCS)」に明らかとなった既知の脆弱性を悪用していることが判明したもの。セキュリティ研究者であるKevin Beaumont氏が報告した。
同製品においては、「SSL VPN」機能において複数の脆弱性が判明し、同社は脆弱性を修正するアップデートを2019年4月に定例外でリリース。8月には脆弱性の詳細やエクスプロイトコードが公開され、その後APT攻撃をはじめ、脆弱性の悪用が判明しており、セキュリティ機関から注意喚起が行われている。
複数判明した脆弱性のなかでも、「CVE-2019-11510」に関しては、デバイス上の任意のファイルにアクセスすることが可能。ユーザー名やパスワードを取得されるおそれがあり、大きな影響を及ぼすおそれがある。
(Security NEXT - 2020/01/08 )
ツイート
関連リンク
PR
関連記事
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局
「pgAdmin4」リストア処理にRCE脆弱性 - 2カ月連続で判明
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡
「React」脆弱性を狙う攻撃が急増、国内SOCで多数観測 - ラック
「Chrome」にゼロデイ脆弱性、詳細は調整中 - アップデートで修正

