攻撃者狙う脆弱な「VPN」、導入や堅牢化のガイダンスを米政府が公開
また定期的にソフトウェアを更新しており、迅速に脆弱性を修正する実績を持ったベンダーを選択し、製品のサポート年数に注意を払うよう求めている。
運用にあたってはアップデートのすみやかな適用、VPN以外の機能の無効化のほか、クライアント証明書や多要素認証の活用などを挙げた。あわせて管理者インタフェースへのアクセス制御、アクセス状況の監視、ウェブアプリケーションファイアウォール(WAF)の活用などを示している。
またメジャーアップデートや脆弱性の悪用が判明しているバージョンより更新する場合は、侵害されていることを想定した対応を求めた。
具体的には、管理者やユーザーの認証情報を更新したり、鍵や証明書を破棄してあたらしいものを生成。不正なアカウントが作成されていないか、確認することなども挙げている。
(Security NEXT - 2021/09/30 )
ツイート
関連リンク
PR
関連記事
先週注目された記事(2026年3月1日〜2026年3月7日)
VPN経由で侵入、複数サーバがランサム被害 - 中央学院大
「Cisco Secure Firewall」に脆弱性 - 認証回避やRCEなど深刻な影響も
医療機器保守用VPN経由でランサム攻撃、DB窃取 - 日医大武蔵小杉病院
SonicWall製ファイアウォールにDoS脆弱性 - SSL VPN有効時に影響
SonicWallのリモートアクセス製品「SMA1000」にゼロデイ脆弱性
ランサム被害で患者情報流出、診療には影響なし - 日本医科大学武蔵小杉病院
先週注目された記事(2026年2月8日〜2026年2月14日)
「FortiOS」に複数脆弱性、SSL-VPNなど影響 - アップデートで修正
FW脆弱性を突く不正アクセス、VPN経由で侵入 - ロジックベイン

