VPN認証情報漏洩に見る脆弱性対策を浸透させる難しさ
Pulse Secureでは、これら脆弱性への対応を進めてきた。日本法人であるパルスセキュアジャパンでは、2019年4月の脆弱性公表以降、国内において繰り返し注意喚起を行ってきたとし、2020年に入ってからも7月まで3度にわたりアナウンスしたと話す。
さらに8月に入り、海外で認証情報の流通が報じられたことを受け、8月7日に再度注意喚起を実施。報道された流出内容についても精査し、利用者の特定を進め、8月11日ごろより関係者に連絡が取れるよう調整してきた。
同社によると、流出した約900件の認証情報のうち、適切に脆弱性対策を実施せず、日本国内で機器が運用されていたIPアドレスは57件。ただし、複数のIPアドレスを1社で利用しているケースも含まれる。
同社はIPアドレスをもとにドメイン名を調査し、突き止めることができたエンドユーザーは46社。そのうち37社については販売パートナー経由で注意するよう働きかけた。
のこる9社については同社が直接メールで注意喚起を行ったところ、5社からは返信があり、サポートチームが対策などを案内したが、4社からは反応がないという。
(Security NEXT - 2020/08/26 )
ツイート
関連リンク
PR
関連記事
米当局、Fortinet製品のゼロデイ攻撃に対する侵害調査などを呼びかけ
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
WatchGuard製UTM「Firebox」のVPN脆弱性悪用に注意喚起 - 米当局
「WatchGuard Firebox」に脆弱性 - ゼロデイ攻撃が発生、更新や痕跡調査を
SonicWallのリモートアクセス製品「SMA1000」にゼロデイ脆弱性
SonicWall製ファイアウォールにDoS脆弱性 - SSL VPN有効時に影響
米当局、「WatchGuard Firebox」など脆弱性3件の悪用に注意喚起
WatchGuardのVPNクライアントに脆弱性 - Windows版に影響
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ


