攻撃者狙う脆弱な「VPN」、導入や堅牢化のガイダンスを米政府が公開
また定期的にソフトウェアを更新しており、迅速に脆弱性を修正する実績を持ったベンダーを選択し、製品のサポート年数に注意を払うよう求めている。
運用にあたってはアップデートのすみやかな適用、VPN以外の機能の無効化のほか、クライアント証明書や多要素認証の活用などを挙げた。あわせて管理者インタフェースへのアクセス制御、アクセス状況の監視、ウェブアプリケーションファイアウォール(WAF)の活用などを示している。
またメジャーアップデートや脆弱性の悪用が判明しているバージョンより更新する場合は、侵害されていることを想定した対応を求めた。
具体的には、管理者やユーザーの認証情報を更新したり、鍵や証明書を破棄してあたらしいものを生成。不正なアカウントが作成されていないか、確認することなども挙げている。
(Security NEXT - 2021/09/30 )
ツイート
関連リンク
PR
関連記事
米当局、Fortinet製品のゼロデイ攻撃に対する侵害調査などを呼びかけ
Fortinet「FortiOS」既知脆弱性の悪用を確認 - 認証回避のおそれ
WatchGuard製UTM「Firebox」のVPN脆弱性悪用に注意喚起 - 米当局
「WatchGuard Firebox」に脆弱性 - ゼロデイ攻撃が発生、更新や痕跡調査を
SonicWallのリモートアクセス製品「SMA1000」にゼロデイ脆弱性
「ブラックフライデー」狙いのドメイン取得増加 - 偽通販サイトに警戒を
SonicWall製ファイアウォールにDoS脆弱性 - SSL VPN有効時に影響
米当局、「WatchGuard Firebox」など脆弱性3件の悪用に注意喚起
WatchGuardのVPNクライアントに脆弱性 - Windows版に影響
組織の「ネット玄関口」狙う攻撃に注意 - 可視化や脆弱性対策の徹底を

