「Ivanti Connect Secure」のゼロデイ脆弱性、侵害状況の確認を
Volexityは、緩和策の実施やパッチの適用は重要だが、アプライアンスを侵害されていた場合は、すぐに措置を講じる必要があるとし、単に初期化して再構築するだけでは過去の侵害は解決しないと指摘。
同社は、攻撃を受けた兆候のひとつとして、ログが削除されたり、ログの記録が停止されていることを挙げている。
あわせて「IoC(Indicators of Compromise)」情報を公開しており、ログ、システムのスナップショット、メモリやディスクのイメージなど証跡を収集して分析し、ラテラルムーブメントを含め、攻撃を受けていないか調査することを推奨している。
また攻撃を受けていた場合、アプライアンスに保存されていた可能性のある資格情報、機密情報などは侵害されたものと見なし、パスワードや秘密鍵などをリセットし、必要に応じて追加の調査などを行うよう呼びかけた。
(Security NEXT - 2024/01/11 )
ツイート
関連リンク
PR
関連記事
ランサム被害でシステム障害、グループ各社に影響 - テイン
公開PDF資料に個人情報、県注意喚起きっかけに判明 - 菊池市
小学校で個人票を誤配布、マニュアルの認識不十分で - 大阪市
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
ネット印刷サービスにサイバー攻撃、個人情報流出か - ウイルコHD子会社
英国ブランド通販サイト、約3年間にわたりクレカ情報流出の可能性
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル
ペット保険システムから契約者情報など流出した可能性 - アクサ損保
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加
	

