Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

VPN製品「Pulse Connect Secure」にゼロデイ攻撃 - アップデートは5月上旬

Ivanti傘下のPulse Secureが提供するVPN製品「Pulse Connect Secure(PCS)」に未修正の深刻な脆弱性が存在し、ゼロデイ攻撃も確認されていることがわかった。アップデートは5月上旬となる見込みで、同社は回避策をアナウンスしている。

同製品に認証がバイパスされ、リモートより同製品上で任意のファイルが実行されるおそれがある脆弱性「CVE-2021-22893」が明らかとなったもの。共通脆弱性評価システム「CVSSv3.1」のベーススコアは、最高値である「10」とレーティングされている。

同社では、一部顧客において、悪用された形跡が確認されているとし、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)やFireEye、Stroz Friedbergなどと調査を進めていると説明。アップデートの準備を進めているが、提供は5月上旬となる見込みだという。

同社は製品において「Windowsファイル共有ブラウザ」「Pulse Secure Collaboration」を無効化し、URLベースの攻撃の影響を軽減する回避策をアナウンスした。ただし、ライセンスサーバでは回避策の利用を推奨しておらず、ファイアウォールなどを利用したアクセス制御を求めている。

あわせて製品のインストール状況を調査し、脆弱性の影響について評価するツール「Pulse Security Integrity Checker Tool」を開発し、提供を開始した。

また4件の問題を発見しているが、多くは2019年と2020年にパッチを提供している「CVE-2019-11510」「CVE-2020-8243」「CVE-2020-8260」に関するものであると説明。これらアドバイザリについても確認し、必要に応じてパスワードの変更など対策を講じるよう求めている。

(Security NEXT - 2021/04/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

「FortiOS」に複数脆弱性、SSL-VPNなど影響 - アップデートで修正
F5「BIG-IP」製品群に複数脆弱性 - DoSなどのおそれ
「Raspberry Pi」向け無線LAN管理ツールに脆弱性 - 修正版が公開
米当局、Fortinet製品のゼロデイ攻撃に対する侵害調査などを呼びかけ
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
WatchGuard製UTM「Firebox」のVPN脆弱性悪用に注意喚起 - 米当局
「WatchGuard Firebox」に脆弱性 - ゼロデイ攻撃が発生、更新や痕跡調査を
SonicWallのリモートアクセス製品「SMA1000」にゼロデイ脆弱性
SonicWall製ファイアウォールにDoS脆弱性 - SSL VPN有効時に影響
米当局、「WatchGuard Firebox」など脆弱性3件の悪用に注意喚起