Kaseya、ゼロデイ攻撃受けたIT管理製品のアップデートを公開
またCVE番号は付番されていないが、ファイルを不正にアップロードされるおそれがある問題を解消した。
パスワードのハッシュ値を応答する一部APIについては、攻撃に悪用されるおそれがあるとして、ハッシュ値を参照できないよう修正。ポータルにおいてセッションの「Cookie」にセキュアフラグが使用されていなかった点も見直した。
さらにセキュリティの強化のため、従来より提供してきた一部機能を削除したほか、一部の機能が一時無効化されている。そのほかアップデートに含まれる既知の問題や、新機能、機能強化についても説明している。
オンプレミス環境をアップデートする場合、侵入の痕跡を確認したり、OSのアップデート、ファイアウォールによる同製品へのアクセス制御、「FireEye EndpointSecurity」の導入、保留中のジョブの削除、データベースの評価など、事前準備を行う必要があるので注意が必要。システムの堅牢化やベストプラクティスの実施などもあわせて確認するよう求めている。
(Security NEXT - 2021/07/12 )
ツイート
PR
関連記事
「F5 BIG-IP APM」脆弱性の悪用が発生 - 当初発表より深刻なリスク
「OpenBao」に認証関連で複数のクリティカル脆弱性
先週注目された記事(2026年3月22日〜2026年3月28日)
「Roundcube」にセキュリティアップデート - 更新を強く推奨
研究科サーバにサイバー攻撃、他機関のサーバ経由で - 神戸大
書籍購入者向けシステムでメアドなどが閲覧可能に - 金原出版
障害復旧作業用HDDが所在不明、内部の生徒情報 - 浦添市
元職員が個人情報を持出、サークル勧誘に利用 - 横須賀市の病院
サーバデータが暗号化被害、内部に個人情報 - タカカツグループHD
「OpenTelemetry Java Instrumentation」に脆弱性 - 派生ソフトも注意を


