Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

MSPも利用するIT管理ツールがゼロデイ攻撃の標的に - 日本でも検知

Kaseyaが提供するITシステムのリモート管理プラットフォーム「Kaseya VSA(Virtual System Administrator)」がゼロデイ攻撃を受け、ランサムウェアの攻撃グループによる標的となったことがわかった。

同製品は、IT環境の可視化や監視、パッチおよび脆弱性などの管理機能などを備えた管理プラットフォーム。マネージドサービスプロバイダ(MSP)などでも採用されている。

パッチが未提供となっている脆弱性「CVE-2021-30116」に対するゼロデイ攻撃が、ランサムウェアなどを利用する攻撃グループによって展開された。Kaseyaでは米時間7月2日に初報を公開。その後、高度なサイバー攻撃の対象となり、少数のオンプレミス環境で攻撃が確認されていることを明らかにした。

被害の拡大を防止するため、オンプレミス製品の利用者に対して利用の一時中止を要請するとともに、オンラインで提供しているSaaS型サービスの提供も急遽停止した。

オンプレミスの利用再開にあたっては、パッチのインストールやセキュリティ対策の強化を行う必要があると説明。同社の指示があるまでオフラインの状態を保つように呼びかけた。SaaSについても再開に向けた作業を進めている。

(Security NEXT - 2021/07/05 ) このエントリーをはてなブックマークに追加

PR

関連記事

約4分の3がランサムウェア身代金に応じる意向 - フォーティ調査
「RDP」に対するブルートフォース攻撃が倍増 - ESETレポート
攻撃者狙う脆弱な「VPN」、導入や堅牢化のガイダンスを米政府が公開
警察庁、2021年上半期に61件のランサム被害把握 - 目立つVPN経由の感染
IPA、2021年前半の被害届出127件を公開 - ランサムや認証突破など
米同盟やEU、中国支援のサイバー攻撃を批判 - 関係者の訴追も
マルウェアメール、日本が検出最多 - ESETまとめ
約3分の1の企業がIoTやOTでセキュリティ事故を経験
重要インフラ事業者へランサムウェアについて注意喚起 - NISC
コロナ禍2度目のGW、セキュ対策を再確認 - 感染時リスクも想定を