VPN認証情報漏洩に見る脆弱性対策を浸透させる難しさ
Pulse Secureでは、これら脆弱性への対応を進めてきた。日本法人であるパルスセキュアジャパンでは、2019年4月の脆弱性公表以降、国内において繰り返し注意喚起を行ってきたとし、2020年に入ってからも7月まで3度にわたりアナウンスしたと話す。
さらに8月に入り、海外で認証情報の流通が報じられたことを受け、8月7日に再度注意喚起を実施。報道された流出内容についても精査し、利用者の特定を進め、8月11日ごろより関係者に連絡が取れるよう調整してきた。
同社によると、流出した約900件の認証情報のうち、適切に脆弱性対策を実施せず、日本国内で機器が運用されていたIPアドレスは57件。ただし、複数のIPアドレスを1社で利用しているケースも含まれる。
同社はIPアドレスをもとにドメイン名を調査し、突き止めることができたエンドユーザーは46社。そのうち37社については販売パートナー経由で注意するよう働きかけた。
のこる9社については同社が直接メールで注意喚起を行ったところ、5社からは返信があり、サポートチームが対策などを案内したが、4社からは反応がないという。
(Security NEXT - 2020/08/26 )
ツイート
関連リンク
PR
関連記事
「Cisco Secure Firewall」に脆弱性 - 認証回避やRCEなど深刻な影響も
SonicWall製ファイアウォールにDoS脆弱性 - SSL VPN有効時に影響
SonicWallのリモートアクセス製品「SMA1000」にゼロデイ脆弱性
「FortiOS」に複数脆弱性、SSL-VPNなど影響 - アップデートで修正
F5「BIG-IP」製品群に複数脆弱性 - DoSなどのおそれ
「Raspberry Pi」向け無線LAN管理ツールに脆弱性 - 修正版が公開
米当局、Fortinet製品のゼロデイ攻撃に対する侵害調査などを呼びかけ
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
WatchGuard製UTM「Firebox」のVPN脆弱性悪用に注意喚起 - 米当局
「WatchGuard Firebox」に脆弱性 - ゼロデイ攻撃が発生、更新や痕跡調査を


