国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を
「CVE-2023-27997」など攻撃について調査中の脆弱性もあるが、同センターでは、今回挙げた製品を利用している場合、攻撃を受けたり、攻撃に利用されたIPアドレスとの通信が発生していないか調査するよう注意を喚起した。
パッチ提供以前にゼロデイ攻撃が行われたり、パッチ公開後に攻撃が始まった場合も攻撃が開始されたタイミングなどが明確になっていないことから、パッチの適用状況、適用した時期などに関係なく、関連製品を利用している場合は確認するよう求めている。
同センターでは、複数の被害組織において調査を進めており、今後攻撃対象とされる脆弱性や通信先などの情報を更新していく予定。
(Security NEXT - 2023/11/16 )
ツイート
PR
関連記事
VMware、「VCD Appliance」の修正パッチを公開 - ゼロデイ脆弱性に対応
設定不備でシステム開発用サーバから顧客情報が流出 - 積水ハウス
DDoS攻撃が大幅減 - 一方で約147Gbps超の攻撃も
米当局、「ownCloud」など脆弱性2件の悪用に注意喚起
「Apache Tomcat」にリクエストスマグリングの脆弱性
職員が偽警告にだまされ電話、周囲が気づきLANを遮断 - 富士見市
委託先が患者情報を紛失、防犯カメラに誤廃棄時の映像 - 頴田病院
NEC製クラスタリングソフト「CLUSTERPRO X」に複数の脆弱性
サーバがランサム被害、内部に顧客情報 - 衣料雑貨卸販売会社
「MS Edge」もアップデート - 悪用済み脆弱性に対応