Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「ICS」の侵害チェック、改ざんで見逃しも - 事例踏まえて慎重に判断を

今回の脆弱性が判明して以降も、引き続き同ツールのチェック結果を改ざんされるケースが確認されており、侵害がないと誤認したままとなっているケースもあるとして警鐘を鳴らした。

同センターでは、出力結果における具体的な改ざん事例を示し、過去に侵害の有無を確認した場合も、あらためて事例を踏まえてチェックするよう呼びかけている。

脆弱な機器を探索していると見られる動きが活発化していることをGreyNoiseが報告しており、「CVE-2025-22457」に対してより広範に攻撃が展開されている可能性もある。

またサポートが終了したバージョンが稼働する機器において被害が生じたと見られるケースも多数確認されており、サポートが終了した製品については利用を中止し、攻撃を受けた影響の調査なども実施することを推奨した。

米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)などは、「Ivanti Connect Secure」において高い信頼性を得るためには、侵害の痕跡が発見されなかった場合も、工場出荷時の設定へリセットすることなどを挙げていた。

(Security NEXT - 2025/05/01 ) このエントリーをはてなブックマークに追加

PR

関連記事

米当局、脆弱性3件の悪用を警告 - 「Ivanti EPMM」「PAN-OS」は緊急対応を
「Ivanti EPMM」に複数脆弱性 - ゼロデイ攻撃も発生
「Ivanti Neurons for ITSM」に脆弱性 - アップデートを提供
米当局、「Ivanti EPMM」脆弱性の悪用で米行政機関へ緊急対応を要請
「Ivanti DSM」に権限昇格の脆弱性 - アップデートで修正
米当局、「Ivanti EPM」など3製品の脆弱性悪用に注意喚起
「Ivanti EPM」に複数脆弱性 - 過去公表脆弱性とあわせて解消
相次ぐ脆弱性の悪用、ゼロデイ攻撃も - 悪用リスト登録が週明け以降7件
「Ivanti EPMM」にゼロデイ脆弱性、悪用確認 - パッチ適用や侵害調査を
エンドポイント管理製品「Ivanti EPM」に複数脆弱性 - 「クリティカル」も