Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

パッチ適用で終わらぬ「Pulse Secure」脆弱性 - 数カ月後に侵害されたケースも

「Pulse Connect Secure(PCS)」の「VPN機能」に深刻な脆弱性が見つかった問題で、パッチ適用後も継続的に侵害される被害が確認されている。脆弱性の修正にとどまらず、侵害を受けてパスワードの漏洩や不正な通信経路が設置されていないか確認が必要だ。

問題となる「CVE-2019-11510」は、デバイス上の任意のファイルにアクセスすることが可能となる脆弱性。2019年4月に定例外で複数の脆弱性とともに公表され、パッチがリリースされた。同脆弱性については、すでに詳細やエクスプロイトコードが公開されており、APT攻撃をはじめ、悪用が確認されている。

パッチを適用した企業においても、侵害が継続するケースが後を絶たないとして、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)が同脆弱性についてあらためて注意を喚起。これを受けてJPCERTコーディネーションセンターにおいても国内組織に向けて注意を呼びかけた。

侵害の防止にあたり、パッチを適用して脆弱性を解消し、機器への不正アクセスを防ぐことはもちろん重要だが、パッチの適用前に侵害を受けていた場合、脆弱性の修正だけでは不十分で、引き続き侵害され、被害が拡大するおそれがある。

(Security NEXT - 2020/04/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

米政府、中国関与のサイバー攻撃で利用された脆弱性25件を公表
VPN認証情報漏洩に見る脆弱性対策を浸透させる難しさ
露「APT29」、ワクチン情報狙いサイバー攻撃か - 2018年の国内検知マルウェアとも関連
複数製品「SSL VPN機能」を狙う攻撃が発生 - 悪用コード公開で
Pulse Secureの既知VPN脆弱性、ランサムウェアの標的に
「SSL VPN」の脆弱性探索行為、国内でも観測
セキュリティ製品の「VPN」機能に相次いで脆弱性