「Zimbra」の複数脆弱性が攻撃の標的に - 攻撃ツールの販売も
インターネット上に同ツールのインスタンスを公開しており、パッチのリリース後、すぐに適用できなかった場合は、脆弱性の修正だけでなく、すでに侵害されていることを想定して対応するようCISAでは呼びかけている。
対応にあたっては「IoC(Indicators of Compromise)」情報を提供しており、コマンド&コントロールサーバとの通信が発生していないか確認したり、提供する「Snort」の定義ファイルを用いて検知を行うよう求めている。セキュリティベンダーからは「YARAルール」も提供されている。
侵害を確認した場合は、実行中のプロセス、異常な認証、ネットワーク接続などの情報を確認し、影響を受ける可能性のあるホストの隔離や遮断を実施。
侵害されたホストのイメージを取得した上で、あたらしいアカウント情報をプロビジョニングし、CISAやMS-ISACへ侵害を報告するようアナウンスしている。
(Security NEXT - 2022/08/23 )
ツイート
関連リンク
PR
関連記事
小学校で教員募集メールを誤送信、メアド流出 - 江戸川区
国民健保の被保険者情報含むUSBメモリを紛失 - 草津市
端末管理システムで誤設定、従業員情報が閲覧可能に - マイナビ
「ConnectWise Automate」に悪用リスク高い脆弱性 - 早急に対応を
DV被害者情報を保育施設で加害者に誤提供 - 奈良市
Cisco製IPフォンや侵入検知エンジン「Snort 3」などに脆弱性
Ruijie製ブリッジ「RG-EST300」に非公開SSH - 修正予定なし
バッファロー製Wi-Fiルータ「WXR9300BE6Pシリーズ」に脆弱性
NVIDIAの「Jetson Linux」やロボティクス開発環境に脆弱性
「Apache NMS.AMQP」に深刻な脆弱性 - アップデートや環境移行を呼びかけ