Ivanti製品狙う「RESURGE」、米当局が検知や復旧方法を公開
CISAでは、マルウェアの挙動や検知ルールといった「IoC(Indicators of Compromise)」や、復旧の手順など詳細な情報を公開した。
影響を受けた可能性があるシステムでの対応として、Ivantiの推奨手順をもとに工場出荷時設定へのリセットを推奨。クラウドや仮想環境の場合は、信頼できる外部イメージを用いる必要があると指摘した。
ドメインユーザーやローカルアカウントのパスワードをリセットする必要があり、特に、Kerberosチケットのリクエスト処理や暗号化、署名などを行うために用いられる「krbtgtアカウント」については複数回のリセットが必要だとしている。
脅威の影響を受けた可能性がある組織は、早急に調査を行い、対策を講じるよう呼びかけた。また米国内の組織に対して、異常な活動を確認した場合、報告するよう求めている。
(Security NEXT - 2025/03/31 )
ツイート
PR
関連記事
先週注目された記事(2025年4月6日〜2025年4月12日)
「Ivanti EPM」に複数の脆弱性 - 修正版をリリース
米当局、Ivanti製品の脆弱性に注意喚起 - 侵害痕跡なくとも初期化検討を
あらたなIvanti脆弱性 - パッチ分析で特定し、3月中旬より攻撃展開か
先週注目された記事(2025年3月30日〜2025年4月5日)
「Ivanti Connect Secure」などにあらたなRCE脆弱性 - すでに悪用も
「Ivanti EPM」「VeraCore」が脆弱性攻撃の標的に - 米当局が注意喚起
Ivantiの「ISAC」「N-MDM」に脆弱性 - アップデートで修正
先週注目された記事(2025年2月9日〜2025年2月15日)
Ivanti脆弱性、国内でも12月下旬より悪用 - マルウェアにパッチ機能