VPN製品「Pulse Connect Secure」にアップデート - ゼロデイ脆弱性など修正
今回修正された「CVE-2021-22893」は、解放後のメモリを使用するいわゆる「Use After Free」の脆弱性。認証なしにリモートよりコードを実行されるおそれがある。共通脆弱性評価システム「CVSSv3.1」のベーススコアは、最高値である「10」と評価されている。
さらにバッファオーバーフローの脆弱性「CVE-2021-22894」やコマンドインジェクションの脆弱性「CVE-2021-22899」についてもアップデートで修正された。認証済みのユーザーによってコードが実行されるおそれがあり、CVSS基本値はいずれも「9.9」。これら3件は、重要度が「クリティカル(Critical)」とレーティングされている。
一方「CVE-2021-22900」は、管理者向けウェブインターフェイスに明らかとなった脆弱性で、悪意あるファイルのアップロードが可能となる。悪用には管理者権限を必要とし、CVSS基本値は「7.2」、重要度は「高(High)」と1段階低く評価されている。
従来の「CVE-2021-22893」にくわえて、「CVE-2021-22894」「CVE-2021-22899」についても、同社が提供する「XMLファイル」をインポートして「Windowsファイル共有ブラウザ」「パルスセキュアコラボレーション」を無効化する回避策が有効とされている。
ただし、同社は同回避策を適用している場合も、今回リリースした「Pulse Connect Secure 9.1R11.4」以降へ更新し、脆弱性を解消するよう推奨。特に「同9.1R9」については、過去に明らかとなった脆弱性の影響を受けるおそれもあると危険性を指摘しており、アップデートするよう強く求めている。
(Security NEXT - 2021/05/05 )
ツイート
関連リンク
PR
関連記事
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を
「WatchGuard Firebox」の深刻な脆弱性、PoC公開で悪用リスク上昇
「FortiOS」で複数脆弱性を解消 - 8月に緩和策講じたゼロデイ脆弱性も修正
「AWS Client VPN」に権限昇格の脆弱性 - macOS版のみ影響
「Cisco ASA」狙うゼロデイ攻撃、5月に複数政府機関で確認
Cisco製FWやOSにクリティカル脆弱性 - すでに攻撃試行も
UTM製品「WatchGuard Firebox」のVPN機能に深刻な脆弱性
「NetScaler ADC/Gateway」に脆弱性、すでに悪用も - 緊急対応を
Fortinet、「FortiOS」に関する複数の脆弱性を解消
一部「SonicOS」のSSL VPNに脆弱性 - DoS攻撃のおそれ

