ファイル送受信機器にゼロデイ攻撃、情報流出の可能性 - 内閣府
内閣府において、ファイルの受け渡しに利用するアプライアンス製品が不正アクセスを受け、一部データが流出した可能性があることがわかった。個人情報など含まれるが、行政上の秘密文書は含まれていないという。
内閣府のネットワークでは、ファイルの送受信にあたり、ソリトンシステムズの「FileZen」を導入しており、内閣府をはじめ、同じネットワークを利用する内閣官房、復興庁、個人情報保護委員会の職員などが利用している。
1月中旬にネットワークの運用事業者が不正アクセスを検知したもので、内閣府では同製品の接続を遮断。内閣サイバーセキュリティセンター(NISC)の協力のもと、影響範囲について調査を進めていた。
同製品における複数の脆弱性が攻撃対象となったもので、検出当時、一部脆弱性は修正プログラムが用意されておらず、いわゆる「ゼロデイ攻撃」だったという。
攻撃を通じて、ストレージ上に保存されたファイルが不正に操作されたが、アクセスログは残っておらず、流出の有無については確認できていない。内閣府のネットワークに対する侵入は否定している。
(Security NEXT - 2021/04/23 )
ツイート
関連リンク
PR
関連記事
Perl向け暗号ライブラリ「CryptX」に複数脆弱性
監視ソフト「IBM Tivoli Monitoring」にRCE脆弱性 - 早急に更新を
掲示板ツール「vBulletin」に深刻な脆弱性 - 実証コードや悪用も
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Wazuh」や「Windows WEBDAV」の脆弱性悪用に注意
「Firefox」に脆弱性、アップデートを公開 - 「クリティカル」との評価も
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Adobe、複数製品にアップデート - 250件以上の脆弱性を解消
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
「M365 Copilot」に情報漏洩の深刻な脆弱性 - すでに修正済み