Kaseya、ゼロデイ攻撃受けたIT管理製品のアップデートを公開
またCVE番号は付番されていないが、ファイルを不正にアップロードされるおそれがある問題を解消した。
パスワードのハッシュ値を応答する一部APIについては、攻撃に悪用されるおそれがあるとして、ハッシュ値を参照できないよう修正。ポータルにおいてセッションの「Cookie」にセキュアフラグが使用されていなかった点も見直した。
さらにセキュリティの強化のため、従来より提供してきた一部機能を削除したほか、一部の機能が一時無効化されている。そのほかアップデートに含まれる既知の問題や、新機能、機能強化についても説明している。
オンプレミス環境をアップデートする場合、侵入の痕跡を確認したり、OSのアップデート、ファイアウォールによる同製品へのアクセス制御、「FireEye EndpointSecurity」の導入、保留中のジョブの削除、データベースの評価など、事前準備を行う必要があるので注意が必要。システムの堅牢化やベストプラクティスの実施などもあわせて確認するよう求めている。
(Security NEXT - 2021/07/12 )
ツイート
PR
関連記事
セイコーエプソン製プリンタドライバに脆弱性 - 日本語以外の環境に影響
DDoS攻撃が件数減、一方100Gbps超の攻撃も - IIJレポート
Google、ブラウザ最新版「Chrome 136」を公開 - 8件のセキュリティ修正
米当局、悪用が確認された脆弱性4件について注意喚起
海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所
システム障害、調査でランサムウェアが原因と判明 - 近鉄エクスプレス
パッチや緩和策の適用、メモリ保護を統合した脆弱性対策製品
従業員がサポート詐欺被害、個人情報流出か - 住友林業クレスト
個人情報含む契約書類を誤送信、アドレス帳で選択ミス - 新潟県
生徒情報含むデータを第三者メアドへ誤送信 - 鹿児島高