米当局、Ivanti VPN製品のゼロデイ脆弱性で注意喚起 - 侵害なくとも初期化を
Ivantiでは、整合性をチェックし、機器の侵害状況を確認できる「Integrity Checker Tool(ICT)」を提供しており、活用するよう呼びかけている。
CISAでは、影響を受けたIvantiデバイスや最近これらに接続されたシステムにおいて脅威ハンティングを実施し、侵害が確認された場合は、CISAとIvantiに報告した上で、フォレンジック調査やインシデント対応活動を進めるよう求めた。
影響を受ける「Ivanti Connect Secure」を隔離し、関連する証明書、APIなどで利用するキー、管理者や認証サーバ構成で使用されるサービスアカウントを含め、ゲートウェイで定義されている全ローカルユーザーのパスワードについて利用を中止し、再発行する必要がある。
さらに影響を受ける製品に関連付けられたドメインアカウントが侵害された場合は、オンプレミスアカウントのパスワードを2回リセットし、Kerberosチケットを取り消してから、ハイブリッド展開のクラウドアカウントのトークンを取り消すなど具体的な対策を挙げている。
また脅威ハンティングで侵害がないと判断した場合も、機器を工場出荷時の状態にリセットした上で最新パッチを適用するよう求めた。あわせて認証やID管理サービスにおけるモニタリングや特権レベルのアカウントについての監査を継続するよう求めている。
(Security NEXT - 2025/01/09 )
ツイート
PR
関連記事
「VMware vCenter」にDoS脆弱性 - アップデートをリリース
Instagramアカ乗っ取り、フォロワーにDM - ブライダル会社
海外拠点を直接支援するセキュサービスを拡充 - KDDIとラック
「PowerDNS Recursor」にDNSキャッシュポイズニングの脆弱性
「Cisco ISE」「PaperCut NG/MF」の脆弱性狙う攻撃に注意
「Cisco ISE」の複数脆弱性を狙う攻撃が発生 - 早急に対処を
サイトDBより個人情報流出の可能性 - リゾート施設運営会社
2Q「JVN iPedia」登録は1万件超 - 98.7%が「NVD」情報
Bitnamiの一部「Helm Chart」に脆弱性 - 機密情報漏洩のおそれ
セミナー申込フォーム、確認設定から他者が閲覧可能に - 山口県