米政府、「Pulse Connect Secure」のゼロデイ脆弱性対応で緊急指令
VPN製品「Pulse Connect Secure(PCS)」に深刻な脆弱性が存在し、ゼロデイ攻撃が発生している問題で、米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は緊急指令を発行した。侵害の有無を継続的に確認するよう求めている。
同製品では、認証がバイパスされ、リモートよりコードの実行が可能となる深刻な脆弱性「CVE-2021-22893」が判明。アップデートは5月上旬のリリースが予定されている。
脆弱性が悪用された場合、アプライアンス上へウェブシェルが配置され、永続的にシステムが侵害されることから、影響の大きさを考慮し、CISAでは連邦政府機関において早急な措置が必要であると判断。米時間4月20日に緊急指令を発行した。
具体的には、米時間4月23日17時までに、すべての連邦政府機関において、委託先も含め利用する「Pulse Connect Secure」を列挙し、Ivanti傘下のPulse Secureが提供を開始したファイルシステムの整合性をチェックする「Pulse Connect Secure Integrity Tool」を実行するよう求めた。
同ツールでは、ハッシュ値より、ファイルシステムの改変などを調査でき、初回の実行で異常が発見されなかった場合も、アドバイザリにある回避策を適用した上で、同ツールを24時間ごとに実行し続けるよう求めている。
(Security NEXT - 2021/04/21 )
ツイート
PR
関連記事
米当局、悪用脆弱性に6件追加 - SharePoint関連はランサムも悪用
「Apache httpd」のアクセス制御に脆弱性 - 条件分岐が常時「真」に
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ
Apple、「macOS Sequoia 15.6」など公開 - 脆弱性87件を修正
「PowerCMS」に6件の脆弱性 - 修正版が公開
「SUSE Manager」にRCE脆弱性、アップデートで修正 - PoCは公開済み
Pythonの「tarfile」モジュールにサービス拒否の脆弱性
「iOS/iPadOS 18.6」で複数脆弱性を修正 - KEV掲載済みの脆弱性も
「oauth2-proxy」に認証バイパスの脆弱性 - アップデートで修正
「Chrome」にアップデート - セキュリティ関連の修正4件