「Ivanti Connect Secure」のゼロデイ脆弱性、侵害状況の確認を
Ivantiが提供するリモートアクセス製品にゼロデイ脆弱性が明らかとなった問題で、少なくとも2023年12月上旬より攻撃が展開されていたことがわかった。利用者に対して侵害されていないか確認するよう呼びかけられている。
「Ivanti Connect Secure(旧Pulse Connect Secure)」「Ivanti Policy Secure Gateway」において、2件のゼロデイ脆弱性「CVE-2023-46805」「CVE-2024-21887」が判明したもの。
組み合わせることで認証なしにリモートよりコードの実行が可能となる。パッチは準備中で、緩和策を講じるよう呼びかけられている。
脆弱性を報告したVolexityによれば、脆弱性を発見したきっかけとなったのは、12月第2週にネットワーク監視サービスで検知した顧客環境における不審なラテラルムーブメントだったという。
同社が「GLASSTOKEN」と呼ぶウェブシェルが複数配置されていることを確認。「Ivanti Connect Secure」のアプライアンスを調査したところ、ログを消去され、さらにログの記録も無効化されていることがわかった。
過去のネットワークトラフィックを調べたところ、12月初旬より攻撃が展開されていることがわかり、Ivanti協力のもと、アプライアンスのメモリなどについて調査を行ったという。
(Security NEXT - 2024/01/11 )
ツイート
関連リンク
PR
関連記事
「BIND 9」にサービス拒否の脆弱性 - 権威、リゾルバに影響
JR九州グループ会社にサイバー攻撃 - 従業員情報流出の可能性
米当局、Ciscoのコミュニケーション製品の脆弱性悪用に注意喚起
「Cisco Unified Communications」に深刻なRCE脆弱性 - 攻撃試行も確認
Oracle、四半期パッチで脆弱性337件を修正 - CVSS 9以上が27件
予約管理システムから個人情報流出の可能性 - ダイワロイネットホテルズ
誤送信やSNS投稿など個人情報関連事故を公表 - 日本小児理学療法学会
寄付金申請サービス侵害、第三者が管理者権限を不正利用 - CAC
ジモティー開発環境の侵害、自動ビルド用外部プログラムに不正コード
Ciscoがゼロデイ脆弱性を修正、永続化機能の除去も - 侵害調査は別途必要

