検証機能にバグ、ファイルの問題を検知できず展開 - CrowdStrike
「チャネルファイル」の作成にあたっては、事前にテンプレート型を定義。テンプレート型を踏まえてフィールドや数値を指定する「テンプレートインスタンス」を作成している。
同社は2月末に「Named Pipes」を利用した攻撃を検知できるよう、センサーを更新し、あらたなテンプレート型に対応。
「IPC(InterProcess Communication)」に関するテンプレート型で、テストを経て問題なく使用できると判断し、その後複数の「テンプレートインスタンス」を作成、展開しており、動作の不備なども発生していなかった。
同社は、テンプレート型など、センサー部分に関しては、自動テスト、手動テスト、検証および展開手順を含む広範な品質保証プロセスを実施してきたことを強調する一方、今回の問題はセンサーそのものの更新ではなく、7月19日にリリースしたあたらしい「テンプレートインスタンス」によって生じた。
「テンプレートインスタンス」に対する「コンテンツ検証処理」にバグが存在。問題があるふたつのテンプレートのうち、ひとつが検証を通過し、問題ある状態で稼働環境へ展開され、障害へとつながった。
(Security NEXT - 2024/07/24 )
ツイート
関連リンク
PR
関連記事
海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所
システム障害、調査でランサムウェアが原因と判明 - 近鉄エクスプレス
パッチや緩和策の適用、メモリ保護を統合した脆弱性対策製品
従業員がサポート詐欺被害、個人情報流出か - 住友林業クレスト
個人情報含む契約書類を誤送信、アドレス帳で選択ミス - 新潟県
生徒情報含むデータを第三者メアドへ誤送信 - 鹿児島高
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
中国電力にサイバー攻撃 - 設定不備のリモート接続機器より侵入
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ