Ivanti製VPN製品のゼロデイ脆弱性、PoCが公開 - 復旧時は再発防ぐ対応を
攻撃者は、「VPN」の稼働において重要となるシステムの構成や通信に用いる「シークレット」、稼働時のキャッシュデータなどをターゲットにしていると指摘。システムを再構築した場合は、「シークレット」を変更するよう推奨している。
さらに攻撃者は、脆弱性を侵害した際、アプライアンスにロードされたプライベート証明書を含む実行構成をエクスポートしており、脆弱性の軽減策を講じたあとにもバックドアによるアクセスが可能となるようウェブシェルを残している可能性が高いと説明。
さらなる侵害を防ぐため、証明書を失効させ、あらたなものに置き換える必要があることを強調している。
また同社が発信したアドバイザリの内容をもとに、攻撃者も行動が変容させると予想。状況が変化している点に注意するよう求めている。
(Security NEXT - 2024/01/19 )
ツイート
PR
関連記事
サイバー攻撃で顧客情報が流出 - ザッパラスグループ会社
「Apache bRPC」に深刻なRCE脆弱性 - アップデートやパッチ適用を
キヤノン製スモールオフィス向け複合機に複数の深刻な脆弱性
部署導入の調査用端末でサポート詐欺被害 - 奈良県自動車税事務所
情報提供メールで誤送信、一部会員のメアド流出 - まちみらい千代田
全文検索エンジン「Apache Solr」に複数の脆弱性
個人情報8149件が流出、サーバに不正プログラム - プラ製品メーカー
GitLab、重要度「High」3件含むセキュリティ更新をリリース
「Java SE」にアップデート - 脆弱性11件に対処
GNU Inetutilsの「telnetd」に認証回避の脆弱性 - rootログインのおそれ

