VPN認証情報漏洩に見る脆弱性対策を浸透させる難しさ
メーカーが直接エンドユーザーを特定し、連絡を取れない背景には、リセラーからすべてのエンドユーザー情報を取得できるとは限らない日本特有の「商流の深さ」なども影響している。
くわえて「アプライアンス」に対し、ユーザー側にアップデートを行う意識が希薄で脆弱性情報を収集していなかったり、すでにサポート契約が終了し、いわゆる「塩漬けシステム」として脆弱性対策が行わないまま運用しているケースもある。
パルスセキュアジャパンは、サポート契約が終了している場合であっても、状況に応じて重要なセキュリティパッチを提供していると説明。ときには製品のライフサイクルそのものが終了した機器に対してもバックポートを行い、パッチを提供するケースもあるとし、顧客の脆弱性対策を支援してきたという。
しかし、十数人単位で利用するランチボックスサイズのアプライアンスなど、小規模環境で利用する製品のユーザーをはじめ、今回のように声が届かないユーザーも存在しており、苦心していると話す。
(Security NEXT - 2020/08/26 )
ツイート
関連リンク
PR
関連記事
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
「WatchGuard Firebox」の深刻な脆弱性、PoC公開で悪用リスク上昇
「FortiOS」で複数脆弱性を解消 - 8月に緩和策講じたゼロデイ脆弱性も修正
「AWS Client VPN」に権限昇格の脆弱性 - macOS版のみ影響
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
Cisco製FWやOSにクリティカル脆弱性 - すでに攻撃試行も
UTM製品「WatchGuard Firebox」のVPN機能に深刻な脆弱性
「NetScaler ADC/Gateway」に脆弱性、すでに悪用も - 緊急対応を
Fortinet、「FortiOS」に関する複数の脆弱性を解消
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ


