VPN製品の既知脆弱性に注意 - フィッシングにも警戒を
CISAは、「VPN」はフルタイムで稼働させていることも多く、脆弱性を修正しないまま運用されているケースもあると指摘。リモート接続で利用するネットワークインフラで明らかとなっている脆弱性への対応状況や、設定状況についてあらためてセキュリティ対策状況を確認するよう求めた。
あわせて人を狙ったソーシャルエンジニアリングへの警戒も必要だ。「VPN」で利用する「ID」や「パスワード」を狙ったフィッシング攻撃の増加が今後懸念されるとし、攻撃への警戒はもちろん、強度を持ったパスワードの利用、多要素認証の活用など対策を呼びかけている。
またログの監視などによる攻撃の検出、インシデント対応や復旧などに向けたポリシーの文書化のほか、多くのユーザーがVPNを利用することを想定し、可用性を確保するため、帯域を利用するユーザーの順位付けなどを求めている。
(Security NEXT - 2020/03/17 )
ツイート
関連リンク
PR
関連記事
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開
「GitHub Enterprise Server」に複数脆弱性 - アップデートで修正
NVIDIA製GPUドライバに複数の脆弱性 - 権限昇格やDoSのおそれ
トレンドの法人向け複数製品に脆弱性 - アップデートで修正
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」に5件の脆弱性 - 最新パッチで修正
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
NVIDIAのAI開発フレームワーク「NeMo」に3件の脆弱性