UTM設置時のテストアカウントが未削除、ランサム感染の原因に
問題の発覚を受け、スターティアでは、システムログを提供するなど、エンドレスにおけるインシデント対応に協力している。
またサービスを提供した他顧客において同様の問題が生じていないか調査を進めているが、4月26日の時点で同様の事例は確認されていないとした。
今後、作業でリモートユーザーやテストアカウントを作成する際は、ランダムな文字列を用いた堅牢なパスワードを設定し、作業終了後にテストアカウントの削除して再発防止を図るとしている。
(Security NEXT - 2024/04/26 )
ツイート
PR
関連記事
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
「ActiveMQ NMS OpenWire Client」にRCE脆弱性 - 修正版が公開