「Ivanti Connect Secure」のゼロデイ脆弱性、侵害状況の確認を
Volexityは、緩和策の実施やパッチの適用は重要だが、アプライアンスを侵害されていた場合は、すぐに措置を講じる必要があるとし、単に初期化して再構築するだけでは過去の侵害は解決しないと指摘。
同社は、攻撃を受けた兆候のひとつとして、ログが削除されたり、ログの記録が停止されていることを挙げている。
あわせて「IoC(Indicators of Compromise)」情報を公開しており、ログ、システムのスナップショット、メモリやディスクのイメージなど証跡を収集して分析し、ラテラルムーブメントを含め、攻撃を受けていないか調査することを推奨している。
また攻撃を受けていた場合、アプライアンスに保存されていた可能性のある資格情報、機密情報などは侵害されたものと見なし、パスワードや秘密鍵などをリセットし、必要に応じて追加の調査などを行うよう呼びかけた。
(Security NEXT - 2024/01/11 )
ツイート
関連リンク
PR
関連記事
11店舗で未処理となっていた印鑑票の紛失が判明 - 旭川信金
分散トランザクション管理ツール「Apache Seata」に脆弱性
サーバにサイバー攻撃、影響など詳細を調査 - レイメイ藤井
「Kubernetes」マルチテナント管理ツール「Capsule」に深刻な脆弱性
Google、「Chrome 139」をリリース - AIが発見した脆弱性を修正
「Firefox 142」を公開 - 9件の脆弱性を解消
中学PTA議決資料が閲覧可能に、クラウドで設定ミス - 奈良市
緑地管理者がボランティア宛てメールを「CC」送信 - 名古屋市
旧保育所に不法侵入、建物内部に個人情報 - 北見市
マイナンバー文書を誤廃棄、保存期限の設定ミスで - 上三川町