米政府、「Pulse Connect Secure」のゼロデイ脆弱性対応で緊急指令
ファイルの改変やファイルの追加を検出した場合は、電源を入れたまま直ちにアプライアンスをネットワークから隔離した上でインシデントを報告し、メモリやディスクのフォレンジックイメージを取得するよう求めている。
またクラウドなど外部でホストされている連邦政府機関のシステムについては、緊急指令への対応に向けてFedRAMP認定クラウドサービスプロバイダー(CSP)と調整を実施。
各政府機関では、FedRAMPへの対応の有無に関わらず、外部でホストされているすべての情報システムのインベントリを作成してコンプライアンスを遵守する責任があり、仮想アプライアンスなど影響を受ける「Pulse Connect Secure」を実行している場合は、インシデントにあたり、CISAへの報告が必要であるとしている。
運用する「Pulse Connect Secure」に対し、アップデートがリリースされた場合は、48時間以内にインストールし、報告書を提出する必要がある。
今回の緊急指令は、「Pulse Connect Secure」を運用する全機関が最新のパッチを適用するか、適切な措置を講じるまで有効。CISAでは、引き続き脆弱性に対する攻撃を監視するほか、緊急指令に対応できない連邦政府機関に対して技術的な支援を進めていく。
(Security NEXT - 2021/04/21 )
ツイート
PR
関連記事
「Node.js」にDoSなど複数脆弱性 - アップデートが公開
「Langflow」の公開フローAPIに深刻なRCE脆弱性 - 悪用も確認
「BIND 9」に複数の脆弱性 - アップデートが公開
「iOS 26.4」公開、脆弱性38件を修正 - 旧端末向け「iOS 18.7.7」も
「Firefox 149」で脆弱性46件を修正、延長サポート版も公開
「PyTorch」向け拡張ライブラリ「NVIDIA Apex」にクリティカル脆弱性
「IDrive」Windows向けクライアントに脆弱性 - アップデートは準備中
「Xerox FreeFlow Core」に深刻な脆弱性、対策の実施を
「Google Chrome」に8件の脆弱性 - アップデートが公開
「MS Edge」にアップデート - 脆弱性22件を解消

