Ivanti製VPN製品のゼロデイ脆弱性、PoCが公開 - 復旧時は再発防ぐ対応を
攻撃者は、「VPN」の稼働において重要となるシステムの構成や通信に用いる「シークレット」、稼働時のキャッシュデータなどをターゲットにしていると指摘。システムを再構築した場合は、「シークレット」を変更するよう推奨している。
さらに攻撃者は、脆弱性を侵害した際、アプライアンスにロードされたプライベート証明書を含む実行構成をエクスポートしており、脆弱性の軽減策を講じたあとにもバックドアによるアクセスが可能となるようウェブシェルを残している可能性が高いと説明。
さらなる侵害を防ぐため、証明書を失効させ、あらたなものに置き換える必要があることを強調している。
また同社が発信したアドバイザリの内容をもとに、攻撃者も行動が変容させると予想。状況が変化している点に注意するよう求めている。
(Security NEXT - 2024/01/19 )
ツイート
PR
関連記事
小中20校で児童生徒の個人情報を同意なしにPTAへ提供 - 静岡市
サイバーセキュリティ総務大臣奨励賞、個人2名と2団体が受賞
複数Chatworkアカウントが侵害、不正な請求書送信も - 鉄道設備機器メーカー
電子カルテで知人情報を不正取得、漏洩した病院職員を処分 - 青森県
手術室のタブレット端末が所在不明 - 荻窪病院
「Firefox」にアップデート - 「クリティカル」脆弱性を解消
業務用チャットアカウントに不正アクセス - 東京計器
デンソー海外2拠点にサイバー攻撃 - 情報流出の可能性、生産に影響なし
「cPanel」に深刻な脆弱性、悪用も - 修正や侵害有無の確認を
サイトが改ざん、無関係なページが表示 - 旭精機工業

