Ivanti製品の侵害、以前のツールでは検証回避のおそれ
今日からできる対策としては、すべてのOS、ファームウェアを最新の状態にし、「SSL VPNアプライアンス」からインターネットに対する外向きの接続を制限すること、「SSL VPN」による接続を特権のないアカウントに制限することを挙げている。また潜在的な侵害が検出された場合の対応についてもアドバイザリで説明した。
ネットワークを防護する側にとって、もっとも安全な選択肢は、攻撃者がリセットされたデバイスにルートキットレベルの永続性を確保しており、一時休眠状態となっている可能性を仮定することだという。
デバイスをエンタープライズ環境で引き続き運用するか、重大なリスクについて考慮した上で決定するよう求めており、VPN製品の選択や運用における考え方なども紹介している。
Ivantiは、2月27日に公開した「外部整合性チェックツール」については、当局が公開したアドバイザリにおいても利用が推奨されていると説明。
これまでに同社の指示に従い、クリーンなICTスキャンを継続している場合は、工場出荷時の状態にリセットしたり、あたらしいビルドをデプロイするといった追加の対応は必要ないとしている。
また工場出荷時の状態へリセットした場合も永続的なアクセスが行えるとの指摘については、あくまで研究レベルのもので、そのような侵害が実際に確認されたわけではないことを同社は強調。顧客が利用する環境では実行不可能であるとの考えを示している。
(Security NEXT - 2024/03/01 )
ツイート
関連リンク
PR
関連記事
ファイルサーバがランサム被害、データが暗号化 - 青果流通会社
子育て支援アプリを停止、「セキュリティ上の問題」 - 江崎グリコ
「セキュリティ・キャンプ2025ミニ」、10月にオンライン開催
CMS「Drupal」の二要素認証モジュールに認証回避のおそれ
先週注目された記事(2025年8月10日〜2025年8月16日)
「Microsoft Edge」にアップデート - 脆弱性5件を解消
イベント説明会の申込フォームで設定ミス - えどがわボランティアセンター
MDMサーバに不正アクセス、従業員情報が流出 - 三菱オートリース
「Cisco FMC」に深刻な脆弱性 - 認証なしでコマンド実行のおそれ
Cisco、ファイアウォール製品群にアドバイザリ21件を公開