Ivanti製品のあらたなゼロデイ脆弱性 - 米当局が3日以内の対応を要請
「Ivanti Connect Secure(旧Pulse Connect Secure)」「Ivanti Policy Secure」にあらたなゼロデイ脆弱性「CVE-2024-21893」が判明したことを受け、米当局は現地時間1月31日、米行政機関に対して3日以内に対策を講じるよう要請した。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)が現地時間1月31日に「CVE-2024-21893」を「悪用が確認された脆弱性カタログ(KEV)」へ追加したもの。
両製品に関しては、2024年1月に入り「CVE-2023-46805」「CVE-2024-21887」が同カタログへ追加されている。米国内の行政機関では現地時間1月22日までに緩和策など講じることが必須とされたほか、1月19日には緊急指令「ED 24-01」が発行されている。
Ivantiでは、現地時間1月31日に脆弱性を修正するパッチを一部バージョンに向けてリリースしたが、同社は同時にあらたな脆弱性「CVE-2024-21888」「CVE-2024-21893」を公表。あわせて修正したことを明らかにした。
なかでも「SAMLコンポーネント」に判明したサーバサイドリクエストフォージェリ(SSRF)の脆弱性「CVE-2024-21893」について、Ivantiは限定的としながらもすでに悪用が確認されている。こうした状況を受け、CISAでは「KEV」へ「CVE-2024-21893」を追加するとともに、対応期限を現地時間2月2日と定め、米行政機関へ対応を促した。
Ivantiでは、修正パッチにくわえて未提供のバージョンに対し、緩和策を用意している。脆弱性が公表されたことから、今後さらに悪用が広がることも懸念されており、行政機関に限らず、「CVE-2024-21893」についても悪用へ警戒する必要がある。
(Security NEXT - 2024/02/01 )
ツイート
関連リンク
PR
関連記事
都立高で生徒情報含むデータをツールで誤共有
分散ストレージ「RustFS」に認証回避の深刻な脆弱性
連絡メールで「CC」送信、半年で18回 - 新潟県
サイバー攻撃でシステム不正操作の可能性、影響範囲を調査 - ケイ・ウノ
SUSE「Harvester」インストーラに脆弱性 - 初期PWでSSH接続可能
「net-snmp」のトラップ処理に深刻な脆弱性 - 細工パケットでクラッシュのおそれ
Node.js環境向けPDF生成ライブラリに脆弱性 - 情報漏洩のおそれ
小学校の学校連絡システムで個人情報含む文書を誤送信 - 柏市
年末にランサム被害、提供クラウドに支障なし - 関西総合システム
WPホスティングサービス「ConoHa WING」用移行プラグインに脆弱性
