VPN認証情報漏洩に見る脆弱性対策を浸透させる難しさ
今回流出が確認されたデータには、平文のパスワードが含まれていた。このことから「Pulse Connect Secure 8.x」が動作する旧機種から取得された可能性が高いと同社では見ている。
「同8.x」は、Pulse Secureが独立する以前のJuniper Networks時代に販売された「Junos Pulse MAGシリーズ」で動作するOSのバージョンだ。
同シリーズでは、管理者やアプライアンス上で作成されたユーザーアカウントのパスワードが平文で保存される脆弱性が存在している。同脆弱性と、2019年4月に明らかとなった「CVE-2019-11510」が併用されたことで、攻撃者によって機器内部に保存されていた平文のパスワードが取得されたとの見立てだ。
同シリーズは2016年末に販売が終了。Pulse Secureがサポートを引き継いだが、メーカー名やサービスブランドが切り替わったことから、脆弱性の情報がユーザーに正しく認知されていない可能性もある。
「Junos Pulse MAGシリーズ」においても、2019年4月に公表された脆弱性についてはアップデートが提供されており、適用することで解消できる。ただし、平文でパスワードが保存される脆弱性についてパッチは用意されていないという。サポート期間は2021年末とされるが、パスワードが平文で保存される脆弱性もあることから、後継機種への移行が推奨されている。
(Security NEXT - 2020/08/26 )
ツイート
関連リンク
PR
関連記事
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
「WatchGuard Firebox」の深刻な脆弱性、PoC公開で悪用リスク上昇
「FortiOS」で複数脆弱性を解消 - 8月に緩和策講じたゼロデイ脆弱性も修正
「AWS Client VPN」に権限昇格の脆弱性 - macOS版のみ影響
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
Cisco製FWやOSにクリティカル脆弱性 - すでに攻撃試行も
UTM製品「WatchGuard Firebox」のVPN機能に深刻な脆弱性
「NetScaler ADC/Gateway」に脆弱性、すでに悪用も - 緊急対応を
Fortinet、「FortiOS」に関する複数の脆弱性を解消
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ


