Ivanti製品の侵害、以前のツールでは検証回避のおそれ
今日からできる対策としては、すべてのOS、ファームウェアを最新の状態にし、「SSL VPNアプライアンス」からインターネットに対する外向きの接続を制限すること、「SSL VPN」による接続を特権のないアカウントに制限することを挙げている。また潜在的な侵害が検出された場合の対応についてもアドバイザリで説明した。
ネットワークを防護する側にとって、もっとも安全な選択肢は、攻撃者がリセットされたデバイスにルートキットレベルの永続性を確保しており、一時休眠状態となっている可能性を仮定することだという。
デバイスをエンタープライズ環境で引き続き運用するか、重大なリスクについて考慮した上で決定するよう求めており、VPN製品の選択や運用における考え方なども紹介している。
Ivantiは、2月27日に公開した「外部整合性チェックツール」については、当局が公開したアドバイザリにおいても利用が推奨されていると説明。
これまでに同社の指示に従い、クリーンなICTスキャンを継続している場合は、工場出荷時の状態にリセットしたり、あたらしいビルドをデプロイするといった追加の対応は必要ないとしている。
また工場出荷時の状態へリセットした場合も永続的なアクセスが行えるとの指摘については、あくまで研究レベルのもので、そのような侵害が実際に確認されたわけではないことを同社は強調。顧客が利用する環境では実行不可能であるとの考えを示している。
(Security NEXT - 2024/03/01 )
ツイート
関連リンク
PR
関連記事
研究室サーバに不正アクセス、学外サーバ侵害からの連鎖で - 東大
過去に実施したイベントサイトのドメインを第三者が取得 - 愛媛県
ワークフローツール「n8n」の脆弱性悪用に注意喚起 - 米CISA
会議ツール「Zoom」Windows向けクライアントに深刻な脆弱性
米当局、「Cisco SD-WAN」攻撃対応の緊急指令を更新
「Chrome 146」が公開 - 「クリティカル」含む29件の脆弱性を修正
個人情報を誤送信、登録手順を誤り別事業者へ - 協会けんぽ
電子カルテシステムがランサム被害、個人情報が流出 - 静岡県の病院
歯科衛生士転職サイトに不正ファイル - 影響などを調査
SAP、3月の月例パッチを公開 - 「Log4j」起因の脆弱性も

