Ivanti脆弱性、PoC公開で攻撃増 - 痕跡消去の可能性も踏まえ調査を
「Ivanti Connect Secure(旧Pulse Connect Secure)」「Ivanti Policy Secure Gateway」にゼロデイ脆弱性が明らかとなった問題を受け、JPCERTコーディネーションセンターは、日本国内の組織に対して攻撃が展開された可能性も把握しているとし、あらためて注意喚起を行った。痕跡を消されている可能性もあり、周辺環境も調査するよう求めている。
同センターでは、これまでも「CVE-2023-46805」「CVE-2024-21887」が判明したことを受け、注意を呼びかけてきたが、1月16日に実証コード(PoC)が公開されて以降、脆弱性を悪用するさまざまな攻撃が発生しているとして、注意喚起情報を更新した。
具体的には、ログインするための資格情報を窃取するため、「JavaScript」を改ざんしたり、構成情報や設定情報の窃取、ダウンロードしたマルウェアの実行、窃取した情報を用いた内部侵入などが観測されている。
こうした状況を受け、同センターでは1月16日までに同脆弱性の影響を緩和する対策を講じていなかった場合は、緩和策を適用するとともに調査を行うよう求めた。
また同製品内部のログが削除されているケースも確認されていると指摘。調査にあたり、ログを含めた痕跡が削除されている可能性も考慮し、周辺機器のログについても調査を行うよう求めている。
(Security NEXT - 2024/01/31 )
ツイート
関連リンク
PR
関連記事
米当局、脆弱性3件の悪用を警告 - 「Ivanti EPMM」「PAN-OS」は緊急対応を
「Ivanti EPMM」に複数脆弱性 - ゼロデイ攻撃も発生
「Ivanti Neurons for ITSM」に脆弱性 - アップデートを提供
米当局、「Ivanti EPMM」脆弱性の悪用で米行政機関へ緊急対応を要請
「Ivanti DSM」に権限昇格の脆弱性 - アップデートで修正
米当局、「Ivanti EPM」など3製品の脆弱性悪用に注意喚起
「Ivanti EPM」に複数脆弱性 - 過去公表脆弱性とあわせて解消
相次ぐ脆弱性の悪用、ゼロデイ攻撃も - 悪用リスト登録が週明け以降7件
「Ivanti EPMM」にゼロデイ脆弱性、悪用確認 - パッチ適用や侵害調査を
エンドポイント管理製品「Ivanti EPM」に複数脆弱性 - 「クリティカル」も

