VPN認証情報漏洩に見る脆弱性対策を浸透させる難しさ
8月に入り、組織内部ネットワークへリモートアクセスを行うため利用されるVPN製品の既知の脆弱性を突き、取得したと見られる認証情報約900件がインターネット上に出回っていることが明らかとなった。修正パッチは1年以上前にリリースされており、メーカーやセキュリティ機関では繰り返し注意を喚起してきたが、未対応の機器がターゲットになった。
今回流出が確認されたのは、IPアドレスやパスワードをはじめとするデータ。VPNサーバである「Pulse Connect Secure(PCS)」より窃取されたと見られる。8月初旬に海外一部メディアが攻撃者などが出入りするインターネットの闇フォーラム上でやり取りされていたと報じ、問題が明らかとなった。Pulse Secureでは、2019年4月に深刻な脆弱性を修正しており、一部脆弱性が悪用されたものと見られる。
問題の脆弱性は、2019年3月にセキュリティ研究者より同社が報告を受けたもので、調整を経て翌4月にアドバイザリを公表。サードパーティに起因する脆弱性を含め、アップデートではあわせて15件の脆弱性を解消した。
認証なく同製品に対して任意のファイルへアクセスが可能となる脆弱性「CVE-2019-11510」など、共通脆弱性評価システム「CVSSv3」のベーススコアが最高値である「10」とされる深刻な脆弱性が含まれる。その後、脆弱性の悪用コードも流通しており、パッチが未適用の端末からデータが窃取され、流通したものと見られる。
(Security NEXT - 2020/08/26 )
ツイート
関連リンク
PR
関連記事
「Cisco Secure Firewall」に脆弱性 - 認証回避やRCEなど深刻な影響も
SonicWall製ファイアウォールにDoS脆弱性 - SSL VPN有効時に影響
SonicWallのリモートアクセス製品「SMA1000」にゼロデイ脆弱性
「FortiOS」に複数脆弱性、SSL-VPNなど影響 - アップデートで修正
F5「BIG-IP」製品群に複数脆弱性 - DoSなどのおそれ
「Raspberry Pi」向け無線LAN管理ツールに脆弱性 - 修正版が公開
米当局、Fortinet製品のゼロデイ攻撃に対する侵害調査などを呼びかけ
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
WatchGuard製UTM「Firebox」のVPN脆弱性悪用に注意喚起 - 米当局
「WatchGuard Firebox」に脆弱性 - ゼロデイ攻撃が発生、更新や痕跡調査を

