Ivanti製VPN製品のゼロデイ脆弱性、PoCが公開 - 復旧時は再発防ぐ対応を
攻撃者は、「VPN」の稼働において重要となるシステムの構成や通信に用いる「シークレット」、稼働時のキャッシュデータなどをターゲットにしていると指摘。システムを再構築した場合は、「シークレット」を変更するよう推奨している。
さらに攻撃者は、脆弱性を侵害した際、アプライアンスにロードされたプライベート証明書を含む実行構成をエクスポートしており、脆弱性の軽減策を講じたあとにもバックドアによるアクセスが可能となるようウェブシェルを残している可能性が高いと説明。
さらなる侵害を防ぐため、証明書を失効させ、あらたなものに置き換える必要があることを強調している。
また同社が発信したアドバイザリの内容をもとに、攻撃者も行動が変容させると予想。状況が変化している点に注意するよう求めている。
(Security NEXT - 2024/01/19 )
ツイート
PR
関連記事
「GitLab」に複数の脆弱性 - アップデートで修正
2026年1月開催の「JSAC2026」、参加登録がスタート
「Chrome 143」を公開 - 重要度「高」4件含む脆弱性13件に対応
「Next.js」にセキュリティアップデート - 「React」脆弱性が影響
「Apache HTTPD」にアップデート - 脆弱性5件を解消
駿河屋サイトの改ざん、監視ツールの脆弱性経由 - 侵害検知以降にも流出
「Apache bRPC」に深刻な脆弱性 - 悪意あるJSONでDoSのおそれ
仮想環境を狙うマルウェア「BRICKSTORM」 - 中国政府系攻撃者が悪用
海外子会社にサイバー攻撃、詳細を調査 - FCLコンポーネント
市内4校で端末紛失、一部で保存データが不明 - 葛飾区

