Ivanti製品の侵害、以前のツールでは検証回避のおそれ
リモートアクセス製品「Ivanti Connect Secure(旧Pulse Connect Secure)」「Ivanti Policy Secure Gateway」に深刻な脆弱性が判明し、悪用が広がっている問題に関連し、米国をはじめとする海外セキュリティ機関は、過去に提供された「整合性チェックツールICT」では侵害を検知できないケースがあることを明らかにした。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)や米連邦捜査局(FBI)をはじめ、イギリス、カナダ、オーストラリア、ニュージランドなどのセキュリティ機関が共同でアドバイザリをリリースし、製品の利用者に注意を呼びかけたもの。
Ivantiでは、これまで侵害状況を確認できるよう「内部整合性チェックツール(In-Build ICT)」「外部整合性チェックツール(external ICT)」を提供してきたが、CISAでは複数のインシデント対応を通じてこれらツールで侵害を検出できないケースがあったと指摘。ツールでファイル不一致がないとされたシステムからもウェブシェルが見つかり、信頼性がないことを確認した。
攻撃者がアプライアンスを「クリーンな状態」を偽装することもでき、CISAのラボ環境において過去の「整合性チェックツール」が侵害を検出するのに十分でなかったことを確認。工場出荷時の状態へリセットした場合も、引き続きroot権限によるアクセスを獲得できる可能性があるとし、概念実証(PoC)を公開している。
アドバイザリでは、影響を受けるアプライアンス内に保存されているユーザーやサービスアカウントの認証情報については、侵害されているものと仮定すべきと指摘。
アドバイザリで示した検出方法や「IoC(Indicators of Compromise)」情報を使用してネットワークにおける悪意のある活動を追跡したり、2月27日に公開された最新の「外部整合性チェックツール」を実行してパッチ適用のガイダンスに従い、対応することを求めている。
(Security NEXT - 2024/03/01 )
ツイート
関連リンク
PR
関連記事
米国拠点でメルアカに不正アクセス - アダルトグッズメーカー
フィッシング報告が2カ月連続で減少 - ただし悪用URLは増加
ホテル予約者にフィッシング攻撃、情報流出の可能性 - グリーンズ
患者の個人情報含む納品書を複数の取引先へ誤送信 - フクダ電子グループ会社
フィッシング契機に端末不正操作、個人情報流出を確認 - 共立メンテナンス
国立医薬品食品衛生研究所でフィッシング被害 - さらなる攻撃の踏み台に
広く利用されるVSCode拡張機能「Live Server」に脆弱性 - 未修正状態続く
OpenText製品向けID統合基盤「OTDS」に脆弱性 - 修正版を公開
米当局、「Dell RP4VMs」や「GitLab」の脆弱性悪用に注意喚起
「Chrome」にセキュリティアップデート - 今月4度目の脆弱性対応

