Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Ivanti脆弱性、PoC公開で攻撃増 - 痕跡消去の可能性も踏まえ調査を

「Ivanti Connect Secure(旧Pulse Connect Secure)」「Ivanti Policy Secure Gateway」にゼロデイ脆弱性が明らかとなった問題を受け、JPCERTコーディネーションセンターは、日本国内の組織に対して攻撃が展開された可能性も把握しているとし、あらためて注意喚起を行った。痕跡を消されている可能性もあり、周辺環境も調査するよう求めている。

同センターでは、これまでも「CVE-2023-46805」「CVE-2024-21887」が判明したことを受け、注意を呼びかけてきたが、1月16日に実証コード(PoC)が公開されて以降、脆弱性を悪用するさまざまな攻撃が発生しているとして、注意喚起情報を更新した。

具体的には、ログインするための資格情報を窃取するため、「JavaScript」を改ざんしたり、構成情報や設定情報の窃取、ダウンロードしたマルウェアの実行、窃取した情報を用いた内部侵入などが観測されている。

こうした状況を受け、同センターでは1月16日までに同脆弱性の影響を緩和する対策を講じていなかった場合は、緩和策を適用するとともに調査を行うよう求めた。

また同製品内部のログが削除されているケースも確認されていると指摘。調査にあたり、ログを含めた痕跡が削除されている可能性も考慮し、周辺機器のログについても調査を行うよう求めている。

(Security NEXT - 2024/01/31 ) このエントリーをはてなブックマークに追加

PR

関連記事

IvantiのVPN製品脆弱性、限定的な攻撃から多様な攻撃へと発展
Ivanti製リモートアクセス製品に再び脆弱性 - 悪用は未確認
Ivanti製品のあらたなゼロデイ脆弱性 - 米当局が3日以内の対応を要請
Ivantiがアップデートをリリース - あらたなゼロデイ脆弱性も公表
Ivanti製品、パッチ提供に遅れ - 緩和策を回避する攻撃も
米政府、IvantiのVPN製品脆弱性を受けて緊急指令
Ivanti製VPN製品のゼロデイ脆弱性、PoCが公開 - 復旧時は再発防ぐ対応を
IvantiのMDM製品に見つかった脆弱性に対する攻撃が発生
Ivanti製VPNに対する脆弱性攻撃の被害が拡大 - 少なくとも1700件の侵害
Ivanti製品のゼロデイ脆弱性、JPCERT/CCが注意喚起