「VMware ESXi」も標的とするランサムウェア「Akira」に警戒を
攻撃者は、組織に対する初期アクセスを獲得するため、多要素認証(MFA)が設定されていないVPNサービスを標的として攻撃を展開。
Cisco Systemsの「Cisco Adaptive Security Appliance(ASA)Software」「Cisco Firepower Threat Defense(FTD)Software」に明らかとなった脆弱性「CVE-2020-3259」や「CVE-2023-20269」を悪用していた。
アドバイザリでは、すでに悪用が確認されている脆弱性への対策を優先しつつ、ソフトウェアを最新の状態に保ち、定期的に脆弱性評価を実施するよう求めた。
あわせてウェブメール、VPNをはじめとするシステムのアカウントにおいて多要素認証(MFA)を有効にするなど対策を呼びかけている。
(Security NEXT - 2024/04/19 )
ツイート
PR
関連記事
金融機関を装うフィッシングメールに警戒を - 報告が増加中
子会社で一部サーバがランサム被害、詳細を調査 - システムソフト
総務省の行政不服審査DB掲載裁決書に個人情報 - 沖縄県
燃料調達システムに不正アクセス、情報が流出 - 日本郵船
取引情報含むATMの記録ドライブ2台が所在不明 - ローソン銀
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
若年層向け合宿イベント「セキュキャン2026」のエントリーがスタート
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
メルアカが不正アクセス被害、フィッシングメール送信される - JEMS

