Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

VPN認証情報漏洩に見る脆弱性対策を浸透させる難しさ

8月に入り、組織内部ネットワークへリモートアクセスを行うため利用されるVPN製品の既知の脆弱性を突き、取得したと見られる認証情報約900件がインターネット上に出回っていることが明らかとなった。修正パッチは1年以上前にリリースされており、メーカーやセキュリティ機関では繰り返し注意を喚起してきたが、未対応の機器がターゲットになった。

今回流出が確認されたのは、IPアドレスやパスワードをはじめとするデータ。VPNサーバである「Pulse Connect Secure(PCS)」より窃取されたと見られる。8月初旬に海外一部メディアが攻撃者などが出入りするインターネットの闇フォーラム上でやり取りされていたと報じ、問題が明らかとなった。Pulse Secureでは、2019年4月に深刻な脆弱性を修正しており、一部脆弱性が悪用されたものと見られる。

問題の脆弱性は、2019年3月にセキュリティ研究者より同社が報告を受けたもので、調整を経て翌4月にアドバイザリを公表。サードパーティに起因する脆弱性を含め、アップデートではあわせて15件の脆弱性を解消した。

認証なく同製品に対して任意のファイルへアクセスが可能となる脆弱性「CVE-2019-11510」など、共通脆弱性評価システム「CVSSv3」のベーススコアが最高値である「10」とされる深刻な脆弱性が含まれる。その後、脆弱性の悪用コードも流通しており、パッチが未適用の端末からデータが窃取され、流通したものと見られる。

(Security NEXT - 2020/08/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

国内でも被害発生、「ColdFusion」の既知脆弱性狙う攻撃
「Cisco ASA」「FTD」に複数脆弱性 - ゼロデイ攻撃も発生
「PAN-OS」脆弱性、攻撃条件を修正 - 一部緩和策が「効果なし」に
「PAN-OS」脆弱性に対する攻撃が増加 - コマンドで悪用試行を確認可能
Palo Alto Networksの「PAN-OS」にゼロデイ脆弱性 - パッチを準備中
「FortiOS」に3件の脆弱性 - アップデートにて修正
SonicWallの「SonicOS」やメールセキュリティ製品に脆弱性
「FortiOS」のキャプティブポータルに深刻な脆弱性 - アップデートを
Cisco、セキュリティアドバイザリ7件を公開 - 「Cisco Secure Client」などの脆弱性に対応
Ivanti製品の侵害、以前のツールでは検証回避のおそれ