Array Networks製VPN機器、標的型攻撃の対象に - 侵害状況の確認を
Array Networksが提供するVPNアプライアンス「Array AGシリーズ」の脆弱性を狙った標的型攻撃が断続的に観測されているとして、JPCERTコーディネーションセンターが注意喚起を行った。
2022年5月以降、サイバーセキュリティ協議会の活動などを通じて同製品の脆弱性を悪用した攻撃を確認しているとして注意を呼びかけたもの。国内外の拠点が標的となっており、2022年5月以降、少なくとも関連する6件の攻撃活動が報告されているという。
Array Networksでは、「CVE-2022-42897」を2022年9月に解消。2023年3月には「CVE-2023-28461」を修正した。これら脆弱性に関する実証コード(PoC)は出回っていないものの、複数の攻撃グループが悪用できる状態にあるものとJPCERT/CCでは見ており、警鐘を鳴らした。
製品の利用者に対してアップデートなど対策状況について確認するよう求めるとともに、攻撃が展開された時期や概要、通信先やファイル名などの「IoC(Indicators of Compromise)」情報を提供しており、侵害有無について調査するよう呼びかけた。
またアップデートに関連して再起動時にログが消失する可能性があると指摘。事前にログを保存した上で不審なアクセスが生じていないか調査を行うよう求めている。
(Security NEXT - 2023/09/14 )
ツイート
PR
関連記事
ランサム被害でシステム障害、グループ各社に影響 - テイン
公開PDF資料に個人情報、県注意喚起きっかけに判明 - 菊池市
小学校で個人票を誤配布、マニュアルの認識不十分で - 大阪市
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
ネット印刷サービスにサイバー攻撃、個人情報流出か - ウイルコHD子会社
英国ブランド通販サイト、約3年間にわたりクレカ情報流出の可能性
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル
ペット保険システムから契約者情報など流出した可能性 - アクサ損保
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
