Ivanti製VPN製品のゼロデイ脆弱性、PoCが公開 - 復旧時は再発防ぐ対応を
攻撃者は、「VPN」の稼働において重要となるシステムの構成や通信に用いる「シークレット」、稼働時のキャッシュデータなどをターゲットにしていると指摘。システムを再構築した場合は、「シークレット」を変更するよう推奨している。
さらに攻撃者は、脆弱性を侵害した際、アプライアンスにロードされたプライベート証明書を含む実行構成をエクスポートしており、脆弱性の軽減策を講じたあとにもバックドアによるアクセスが可能となるようウェブシェルを残している可能性が高いと説明。
さらなる侵害を防ぐため、証明書を失効させ、あらたなものに置き換える必要があることを強調している。
また同社が発信したアドバイザリの内容をもとに、攻撃者も行動が変容させると予想。状況が変化している点に注意するよう求めている。
(Security NEXT - 2024/01/19 )
ツイート
PR
関連記事
「BIND 9」に緊急脆弱性 - 1パケットでDoS攻撃が可能
「VMware Avi Load Balancer」にブラインドSQLi脆弱性
LLM向け開発フレームワーク「Langroid」に脆弱性 - 公開アプリで影響大
サーバがランサム感染、受注工事データが流出の可能性 - 但南建設
企業と学生の「ギャップ」、セキュ人材育成の課題 - JNSAが報告書
「Microsoft Edge」の更新プログラムに脆弱性 - 修正を実施
「Firefox 139」を公開 - 「クリティカル」脆弱性に対処
サマースクール保護者説明会の案内メールを誤送信 - 藤沢市
ドメイン不正利用、メール5万件が送信 - 三菱地所ハウスネット
国民生活基礎調査の手書き名簿を紛失 - 新潟市