Ivanti製品の侵害、以前のツールでは検証回避のおそれ
今日からできる対策としては、すべてのOS、ファームウェアを最新の状態にし、「SSL VPNアプライアンス」からインターネットに対する外向きの接続を制限すること、「SSL VPN」による接続を特権のないアカウントに制限することを挙げている。また潜在的な侵害が検出された場合の対応についてもアドバイザリで説明した。
ネットワークを防護する側にとって、もっとも安全な選択肢は、攻撃者がリセットされたデバイスにルートキットレベルの永続性を確保しており、一時休眠状態となっている可能性を仮定することだという。
デバイスをエンタープライズ環境で引き続き運用するか、重大なリスクについて考慮した上で決定するよう求めており、VPN製品の選択や運用における考え方なども紹介している。
Ivantiは、2月27日に公開した「外部整合性チェックツール」については、当局が公開したアドバイザリにおいても利用が推奨されていると説明。
これまでに同社の指示に従い、クリーンなICTスキャンを継続している場合は、工場出荷時の状態にリセットしたり、あたらしいビルドをデプロイするといった追加の対応は必要ないとしている。
また工場出荷時の状態へリセットした場合も永続的なアクセスが行えるとの指摘については、あくまで研究レベルのもので、そのような侵害が実際に確認されたわけではないことを同社は強調。顧客が利用する環境では実行不可能であるとの考えを示している。
(Security NEXT - 2024/03/01 )
ツイート
関連リンク
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開