Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Ivanti Connect Secure」のゼロデイ脆弱性、侵害状況の確認を

Volexityでは、Ivantiが提供する「整合性チェックツール(Integrity Checker Tool)」により取得されていたスナップショットなどをもとに、メモリやディスクのイメージをフォレンジック解析したところ、「CVE-2023-46805」「CVE-2024-21887」が悪用されていたことがわかった。

概念実証にも成功し、報告を受けたIvantiでは今回のアドバイザリを公開した。Volexityでは、顧客環境のインシデント調査で判明した攻撃の手口についても明らかにしている。

攻撃者は、アプライアンス上でログの削除以外にも構成データを窃取。ファイルの変更やダウンロードを行っていたほか、アプライアンス上で攻撃者に対するトンネルやバックドアを設置していた。

さらにアプライアンスのウェブアプリケーションにおけるコンポーネントを改ざん。悪意あるJavaScriptによって、アプライアンスよりログインするユーザーの認証情報を窃取している。

侵入したネットワークでは、Veeam製バックアップソフトウェアのインスタンスを見つけ出して認証情報を取得。侵害した資格情報をもとに、「RDP」「SMB」「SSH」などを用いて内部システムで横展開していた。

また侵害されたアプライアンス上では、「整合性確認ツール」による不正な変更の検知を回避するよう細工されていた。同社は、今回検知した攻撃が「UTA0178」として追跡しているグループによるものと分析。同グループは、中国が関与している可能性があるとしている。

(Security NEXT - 2024/01/11 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサム被害でシステム障害、グループ各社に影響 - テイン
公開PDF資料に個人情報、県注意喚起きっかけに判明 - 菊池市
小学校で個人票を誤配布、マニュアルの認識不十分で - 大阪市
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
ネット印刷サービスにサイバー攻撃、個人情報流出か - ウイルコHD子会社
英国ブランド通販サイト、約3年間にわたりクレカ情報流出の可能性
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル
ペット保険システムから契約者情報など流出した可能性 - アクサ損保
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加