VPN認証情報漏洩に見る脆弱性対策を浸透させる難しさ
Pulse Secureでは、これら脆弱性への対応を進めてきた。日本法人であるパルスセキュアジャパンでは、2019年4月の脆弱性公表以降、国内において繰り返し注意喚起を行ってきたとし、2020年に入ってからも7月まで3度にわたりアナウンスしたと話す。
さらに8月に入り、海外で認証情報の流通が報じられたことを受け、8月7日に再度注意喚起を実施。報道された流出内容についても精査し、利用者の特定を進め、8月11日ごろより関係者に連絡が取れるよう調整してきた。
同社によると、流出した約900件の認証情報のうち、適切に脆弱性対策を実施せず、日本国内で機器が運用されていたIPアドレスは57件。ただし、複数のIPアドレスを1社で利用しているケースも含まれる。
同社はIPアドレスをもとにドメイン名を調査し、突き止めることができたエンドユーザーは46社。そのうち37社については販売パートナー経由で注意するよう働きかけた。
のこる9社については同社が直接メールで注意喚起を行ったところ、5社からは返信があり、サポートチームが対策などを案内したが、4社からは反応がないという。
(Security NEXT - 2020/08/26 )
ツイート
関連リンク
PR
関連記事
「FortiOS」に複数脆弱性 - 権限の昇格やセッション管理不備など修正
SonicWall「SMA100」シリーズに脆弱性 - 初期化やファイル書き込みのおそれ
SonicWall「SMA100」の既知脆弱性狙う攻撃 - 侵害状況の確認を
SonicWall製ファイアウォールに脆弱性 - 認証回避や権限昇格のおそれ
SonicWall製FW狙う脆弱性攻撃 - 更新できない場合は「SSL VPN」無効化を
SonicWall製VPNクライアント「NetExtender」に複数脆弱性
「SonicOS」にリモートよりDoS攻撃を受けるおそれ - 修正版を公開
既知脆弱性による「FortiOS」侵害の新手法 - 初期経路封じても被害継続
Cisco、セキュリティアドバイザリ3件をあらたに公開
米当局、複数ベンダー製ファイアウォールの脆弱性悪用に注意喚起