富士通クラウドサービスへの攻撃 - 侵入の痕跡見つかる
さらに「ニフクラ」における業務システムを操作し、参照や変更を行った契約情報なども窃取が可能だったとし、調査を進めていた。
問題が発覚したことを受けて同社は、外部をまじえて消去済みファイルの復元など含めてフォレンジック調査を実施。
具体的な製品名は明らかにしていないが、調査結果としてあらためて攻撃の手口がロードバランサの脆弱性を悪用したものだったとし、内部で任意のコマンドを実行できる状態だったと説明。
顧客の証明書データを圧縮されたファイルの痕跡が発見されたほか、ロードバランサを経由した通信の情報を特定のタイミングで収集した痕跡なども見つかったという。窃取された通信内容の痕跡から認証情報や個人情報などは見つかっていない。
いずれも当初より可能性が判明していた問題であり、対象となる顧客に対して連絡を取り、対策などは依頼を済ませている。
(Security NEXT - 2022/06/16 )
ツイート
関連リンク
PR
関連記事
MS、5月の月例セキュリティ更新をリリース - 脆弱性118件に対応
ワンコインチケットの申込フォームで設定ミス - 佐賀バスケチーム
投票所で作成した衆院選投票録が所在不明 - 横浜市鶴見区
ランサム攻撃でシステム障害、一部業務に影響 - 医薬品卸
JetBrains「TeamCity」にAPI露出の脆弱性 - ゲストも悪用可能
3月はフィッシング報告数が約2倍 - 悪用URLは4倍超
「SandboxJS」にサンドボックス回避のRCE脆弱性
「Exim」に複数脆弱性 - 「クリティカル」との評価も
「pgAdmin 4」に複数脆弱性 - 認証情報漏洩や任意コマンド実行のおそれ
オブジェクトストレージ「Dell ECS」「ObjectScale」に深刻な脆弱性

