Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

米政府、「Pulse Connect Secure」のゼロデイ脆弱性対応で緊急指令

ファイルの改変やファイルの追加を検出した場合は、電源を入れたまま直ちにアプライアンスをネットワークから隔離した上でインシデントを報告し、メモリやディスクのフォレンジックイメージを取得するよう求めている。

またクラウドなど外部でホストされている連邦政府機関のシステムについては、緊急指令への対応に向けてFedRAMP認定クラウドサービスプロバイダー(CSP)と調整を実施。

各政府機関では、FedRAMPへの対応の有無に関わらず、外部でホストされているすべての情報システムのインベントリを作成してコンプライアンスを遵守する責任があり、仮想アプライアンスなど影響を受ける「Pulse Connect Secure」を実行している場合は、インシデントにあたり、CISAへの報告が必要であるとしている。

運用する「Pulse Connect Secure」に対し、アップデートがリリースされた場合は、48時間以内にインストールし、報告書を提出する必要がある。

今回の緊急指令は、「Pulse Connect Secure」を運用する全機関が最新のパッチを適用するか、適切な措置を講じるまで有効。CISAでは、引き続き脆弱性に対する攻撃を監視するほか、緊急指令に対応できない連邦政府機関に対して技術的な支援を進めていく。

(Security NEXT - 2021/04/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

脆弱性悪用リストに「Windows」や「Google Pixel」など3件追加 - 米当局
インフラ監視ソフト「Pandora FMS」にアップデート - 複数脆弱性を修正
「XenServer」「Citrix Hypervisor」に脆弱性 - アップデートをリリース
Arubaのネットワーク管理製品「AirWave」に脆弱性
JetBrains製IDE向け「GitHubプラグイン」に脆弱性 - トークン漏洩のおそれ
「Apple Vision Pro」に最新OS - 脆弱性21件を解消
「Microsoft Edge」にアップデート - 脆弱性21件を解消
Veeamのデータ復元調整ツールに脆弱性 - 乗っ取りのおそれ
Adobe10製品に脆弱性、CVSS基本値が最高値も
Windows環境の「PHP」脆弱性、ランサムの標的に - 他脆弱性にも注意