Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「BIG-IP」脆弱性問題でF5が侵害の調査方法を公開 - 米政府も注意喚起

F5では、同脆弱性に関するセキュリティアドバイザリを7月20日に更新。「TMUI」が外部からアクセスできる状態で脆弱性を修正していない場合、すでにシステムが侵害されている可能性が高いとの見方を示すとともに、実際に侵害されたデバイスより見つかった「CVE-2020-5902」に対する「IoC(Indicators of Compromise)」を検知する方法を追加。侵害を受けていないか確認するよう利用者に注意を喚起している。

ただし、侵害された場合に必ずしも同アドバイザリと同じ痕跡が残るとは限らず、攻撃者によって削除されている可能性があると説明。これら情報が発見されなかったことで侵害を受けていないことを証明できるものではないとしており、慎重な精査が必要となる。

またCISAは、調査にあたり影響を受ける可能性のあるシステムをネットワークから遮断し、実行中のプロセスやサービス、異常な認証、ネットワーク接続の状況などを調査したり、同庁が作成した「Snort」の定義ファイルを利用して悪意ある活動を検出するよう求めている。

また脆弱性の悪用を検出した場合は、侵害されたホストの修復やアカウントの再発行、ネットワークセグメンテーションの実装など、影響を受けるシステムの再構築を行うよう求めている。

(Security NEXT - 2020/07/27 ) このエントリーをはてなブックマークに追加

PR

関連記事

Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み