Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Ivanti Connect Secure」のゼロデイ脆弱性、侵害状況の確認を

Ivantiが提供するリモートアクセス製品にゼロデイ脆弱性が明らかとなった問題で、少なくとも2023年12月上旬より攻撃が展開されていたことがわかった。利用者に対して侵害されていないか確認するよう呼びかけられている。

「Ivanti Connect Secure(旧Pulse Connect Secure)」「Ivanti Policy Secure Gateway」において、2件のゼロデイ脆弱性「CVE-2023-46805」「CVE-2024-21887」が判明したもの。

組み合わせることで認証なしにリモートよりコードの実行が可能となる。パッチは準備中で、緩和策を講じるよう呼びかけられている。

脆弱性を報告したVolexityによれば、脆弱性を発見したきっかけとなったのは、12月第2週にネットワーク監視サービスで検知した顧客環境における不審なラテラルムーブメントだったという。

同社が「GLASSTOKEN」と呼ぶウェブシェルが複数配置されていることを確認。「Ivanti Connect Secure」のアプライアンスを調査したところ、ログを消去され、さらにログの記録も無効化されていることがわかった。

過去のネットワークトラフィックを調べたところ、12月初旬より攻撃が展開されていることがわかり、Ivanti協力のもと、アプライアンスのメモリなどについて調査を行ったという。

(Security NEXT - 2024/01/11 ) このエントリーをはてなブックマークに追加

PR

関連記事

予約管理システムから顧客にフィッシングメッセージ - 福岡のホテル
個人情報含む検体、検査機関への送付時に紛失 - 高知県
農協協会のインスタアカウントが乗っ取り被害
集積所へ時間外投棄されたゴミから患者情報 - 厚木市立病院
米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性