米政府、「Pulse Connect Secure」のゼロデイ脆弱性対応で緊急指令
ファイルの改変やファイルの追加を検出した場合は、電源を入れたまま直ちにアプライアンスをネットワークから隔離した上でインシデントを報告し、メモリやディスクのフォレンジックイメージを取得するよう求めている。
またクラウドなど外部でホストされている連邦政府機関のシステムについては、緊急指令への対応に向けてFedRAMP認定クラウドサービスプロバイダー(CSP)と調整を実施。
各政府機関では、FedRAMPへの対応の有無に関わらず、外部でホストされているすべての情報システムのインベントリを作成してコンプライアンスを遵守する責任があり、仮想アプライアンスなど影響を受ける「Pulse Connect Secure」を実行している場合は、インシデントにあたり、CISAへの報告が必要であるとしている。
運用する「Pulse Connect Secure」に対し、アップデートがリリースされた場合は、48時間以内にインストールし、報告書を提出する必要がある。
今回の緊急指令は、「Pulse Connect Secure」を運用する全機関が最新のパッチを適用するか、適切な措置を講じるまで有効。CISAでは、引き続き脆弱性に対する攻撃を監視するほか、緊急指令に対応できない連邦政府機関に対して技術的な支援を進めていく。
(Security NEXT - 2021/04/21 )
ツイート
PR
関連記事
「OpenStack Vitrage」に脆弱性 - API経由でコード実行の可能性
「Langflow」にプロンプトインジェクションによるRCE脆弱性
「Apache Ranger」にRCE脆弱性 - 開発者とCISAで評価に差
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「Android」向けパッチで脆弱性116件に対応 - 一部で悪用の兆候
「Android」に月例パッチ、脆弱性107件に対応 - 2件ですでに悪用も
HPEのライセンス管理製品に認証回避の脆弱性 - 修正版が公開
NVIDIAのネットワークOSに複数の脆弱性 - アップデートが公開
AIエージェント「MS-Agent」にプロンプトインジェクションの脆弱性
ウェブフレームワーク「Qwik」に深刻な脆弱性 - 修正版が公開

