米政府、「Pulse Connect Secure」のゼロデイ脆弱性対応で緊急指令
ファイルの改変やファイルの追加を検出した場合は、電源を入れたまま直ちにアプライアンスをネットワークから隔離した上でインシデントを報告し、メモリやディスクのフォレンジックイメージを取得するよう求めている。
またクラウドなど外部でホストされている連邦政府機関のシステムについては、緊急指令への対応に向けてFedRAMP認定クラウドサービスプロバイダー(CSP)と調整を実施。
各政府機関では、FedRAMPへの対応の有無に関わらず、外部でホストされているすべての情報システムのインベントリを作成してコンプライアンスを遵守する責任があり、仮想アプライアンスなど影響を受ける「Pulse Connect Secure」を実行している場合は、インシデントにあたり、CISAへの報告が必要であるとしている。
運用する「Pulse Connect Secure」に対し、アップデートがリリースされた場合は、48時間以内にインストールし、報告書を提出する必要がある。
今回の緊急指令は、「Pulse Connect Secure」を運用する全機関が最新のパッチを適用するか、適切な措置を講じるまで有効。CISAでは、引き続き脆弱性に対する攻撃を監視するほか、緊急指令に対応できない連邦政府機関に対して技術的な支援を進めていく。
(Security NEXT - 2021/04/21 )
ツイート
PR
関連記事
テキストエディタ「Vim」に脆弱性 - 細工ファイル開くとコード実行
「NetScaler ADC/Gateway」の脆弱性悪用を確認 - 米当局が注意喚起
脆弱性狙われる「BIG-IP APM」、国内で利用あり - 侵害調査など対応を
「F5 BIG-IP APM」脆弱性の悪用が発生 - 当初発表より深刻なリスク
「OpenBao」に認証関連で複数のクリティカル脆弱性
「Roundcube」にセキュリティアップデート - 更新を強く推奨
「OpenTelemetry Java Instrumentation」に脆弱性 - 派生ソフトも注意を
「Apache Spark」のログ処理に脆弱性 - アップデートで修正
「Spring AI」にRCEやSSRFなど4件の脆弱性 - クリティカルも
セキュリティスキャナ「Trivy」に不正コード混入 - 侵害有無の調査を

