Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を

「CVE-2023-27997」など攻撃について調査中の脆弱性もあるが、同センターでは、今回挙げた製品を利用している場合、攻撃を受けたり、攻撃に利用されたIPアドレスとの通信が発生していないか調査するよう注意を喚起した。

パッチ提供以前にゼロデイ攻撃が行われたり、パッチ公開後に攻撃が始まった場合も攻撃が開始されたタイミングなどが明確になっていないことから、パッチの適用状況、適用した時期などに関係なく、関連製品を利用している場合は確認するよう求めている。

同センターでは、複数の被害組織において調査を進めており、今後攻撃対象とされる脆弱性や通信先などの情報を更新していく予定。

(Security NEXT - 2023/11/16 ) このエントリーをはてなブックマークに追加

PR

関連記事

全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開