Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

VPN認証情報漏洩に見る脆弱性対策を浸透させる難しさ

Pulse Secureでは、これら脆弱性への対応を進めてきた。日本法人であるパルスセキュアジャパンでは、2019年4月の脆弱性公表以降、国内において繰り返し注意喚起を行ってきたとし、2020年に入ってからも7月まで3度にわたりアナウンスしたと話す。

さらに8月に入り、海外で認証情報の流通が報じられたことを受け、8月7日に再度注意喚起を実施。報道された流出内容についても精査し、利用者の特定を進め、8月11日ごろより関係者に連絡が取れるよう調整してきた。

同社によると、流出した約900件の認証情報のうち、適切に脆弱性対策を実施せず、日本国内で機器が運用されていたIPアドレスは57件。ただし、複数のIPアドレスを1社で利用しているケースも含まれる。

同社はIPアドレスをもとにドメイン名を調査し、突き止めることができたエンドユーザーは46社。そのうち37社については販売パートナー経由で注意するよう働きかけた。

のこる9社については同社が直接メールで注意喚起を行ったところ、5社からは返信があり、サポートチームが対策などを案内したが、4社からは反応がないという。

(Security NEXT - 2020/08/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

SonicWall「SMA 100」に脆弱性 - Googleが報告した攻撃との関連不明
SonicWall「SMA 100」にバックドア、ゼロデイ攻撃か - 侵害調査の実施を
「NetScaler ADC」脆弱性、パッチ公開前から攻撃発生
「NetScaler ADC/Gateway」にゼロデイ脆弱性 - 早急に更新を
「Cisco Meraki 」にDoS脆弱性 - SSL VPN処理で強制再起動
「FortiOS」に複数脆弱性 - 権限の昇格やセッション管理不備など修正
SonicWall「SMA100」シリーズに脆弱性 - 初期化やファイル書き込みのおそれ
SonicWall「SMA100」の既知脆弱性狙う攻撃 - 侵害状況の確認を
SonicWall製ファイアウォールに脆弱性 - 認証回避や権限昇格のおそれ
SonicWall製FW狙う脆弱性攻撃 - 更新できない場合は「SSL VPN」無効化を