「BIG-IP」脆弱性問題でF5が侵害の調査方法を公開 - 米政府も注意喚起
F5では、同脆弱性に関するセキュリティアドバイザリを7月20日に更新。「TMUI」が外部からアクセスできる状態で脆弱性を修正していない場合、すでにシステムが侵害されている可能性が高いとの見方を示すとともに、実際に侵害されたデバイスより見つかった「CVE-2020-5902」に対する「IoC(Indicators of Compromise)」を検知する方法を追加。侵害を受けていないか確認するよう利用者に注意を喚起している。
ただし、侵害された場合に必ずしも同アドバイザリと同じ痕跡が残るとは限らず、攻撃者によって削除されている可能性があると説明。これら情報が発見されなかったことで侵害を受けていないことを証明できるものではないとしており、慎重な精査が必要となる。
またCISAは、調査にあたり影響を受ける可能性のあるシステムをネットワークから遮断し、実行中のプロセスやサービス、異常な認証、ネットワーク接続の状況などを調査したり、同庁が作成した「Snort」の定義ファイルを利用して悪意ある活動を検出するよう求めている。
また脆弱性の悪用を検出した場合は、侵害されたホストの修復やアカウントの再発行、ネットワークセグメンテーションの実装など、影響を受けるシステムの再構築を行うよう求めている。
(Security NEXT - 2020/07/27 )
ツイート
関連リンク
PR
関連記事
「Adobe Acrobat/Reader」がわずか3日で再更新 - 深刻な脆弱性を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
米当局、「SharePoint Server」「Excel」の脆弱性悪用に注意喚起
「FortiSandbox」に複数の「クリティカル」脆弱性 - アップデートを
MS、4月の月例パッチで脆弱性167件に対応 - 一部で悪用を確認
「Adobe ColdFusion」に悪用リスク高い脆弱性 - 早急に対応を
「FortiClient EMS」など7件が悪用脆弱性リストに追加 - 「Adobe」「MS」関連も
AWS向けMCPサーバに深刻なRCE脆弱性 - 修正状況は不明
「MS Edge」がアップデート - 「クリティカル」含む脆弱性60件を修正
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を

