ファイル送受信機器にゼロデイ攻撃、情報流出の可能性 - 内閣府
内閣府において、ファイルの受け渡しに利用するアプライアンス製品が不正アクセスを受け、一部データが流出した可能性があることがわかった。個人情報など含まれるが、行政上の秘密文書は含まれていないという。
内閣府のネットワークでは、ファイルの送受信にあたり、ソリトンシステムズの「FileZen」を導入しており、内閣府をはじめ、同じネットワークを利用する内閣官房、復興庁、個人情報保護委員会の職員などが利用している。
1月中旬にネットワークの運用事業者が不正アクセスを検知したもので、内閣府では同製品の接続を遮断。内閣サイバーセキュリティセンター(NISC)の協力のもと、影響範囲について調査を進めていた。
同製品における複数の脆弱性が攻撃対象となったもので、検出当時、一部脆弱性は修正プログラムが用意されておらず、いわゆる「ゼロデイ攻撃」だったという。
攻撃を通じて、ストレージ上に保存されたファイルが不正に操作されたが、アクセスログは残っておらず、流出の有無については確認できていない。内閣府のネットワークに対する侵入は否定している。
(Security NEXT - 2021/04/23 )
ツイート
関連リンク
PR
関連記事
ルータなどバッファロー製46モデルに脆弱性 - 一部サポート終了も
テキストエディタ「Vim」に脆弱性 - 細工ファイル開くとコード実行
「NetScaler ADC/Gateway」の脆弱性悪用を確認 - 米当局が注意喚起
脆弱性狙われる「BIG-IP APM」、国内で利用あり - 侵害調査など対応を
「F5 BIG-IP APM」脆弱性の悪用が発生 - 当初発表より深刻なリスク
「OpenBao」に認証関連で複数のクリティカル脆弱性
「Roundcube」にセキュリティアップデート - 更新を強く推奨
「OpenTelemetry Java Instrumentation」に脆弱性 - 派生ソフトも注意を
「Apache Spark」のログ処理に脆弱性 - アップデートで修正
「Spring AI」にRCEやSSRFなど4件の脆弱性 - クリティカルも

