Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

VPN認証情報漏洩に見る脆弱性対策を浸透させる難しさ

Pulse Secureでは、これら脆弱性への対応を進めてきた。日本法人であるパルスセキュアジャパンでは、2019年4月の脆弱性公表以降、国内において繰り返し注意喚起を行ってきたとし、2020年に入ってからも7月まで3度にわたりアナウンスしたと話す。

さらに8月に入り、海外で認証情報の流通が報じられたことを受け、8月7日に再度注意喚起を実施。報道された流出内容についても精査し、利用者の特定を進め、8月11日ごろより関係者に連絡が取れるよう調整してきた。

同社によると、流出した約900件の認証情報のうち、適切に脆弱性対策を実施せず、日本国内で機器が運用されていたIPアドレスは57件。ただし、複数のIPアドレスを1社で利用しているケースも含まれる。

同社はIPアドレスをもとにドメイン名を調査し、突き止めることができたエンドユーザーは46社。そのうち37社については販売パートナー経由で注意するよう働きかけた。

のこる9社については同社が直接メールで注意喚起を行ったところ、5社からは返信があり、サポートチームが対策などを案内したが、4社からは反応がないという。

(Security NEXT - 2020/08/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

国内でも被害発生、「ColdFusion」の既知脆弱性狙う攻撃
「Cisco ASA」「FTD」に複数脆弱性 - ゼロデイ攻撃も発生
「PAN-OS」脆弱性、攻撃条件を修正 - 一部緩和策が「効果なし」に
「PAN-OS」脆弱性に対する攻撃が増加 - コマンドで悪用試行を確認可能
Palo Alto Networksの「PAN-OS」にゼロデイ脆弱性 - パッチを準備中
「FortiOS」に3件の脆弱性 - アップデートにて修正
SonicWallの「SonicOS」やメールセキュリティ製品に脆弱性
「FortiOS」のキャプティブポータルに深刻な脆弱性 - アップデートを
Cisco、セキュリティアドバイザリ7件を公開 - 「Cisco Secure Client」などの脆弱性に対応
Ivanti製品の侵害、以前のツールでは検証回避のおそれ