「ICS」の侵害チェック、改ざんで見逃しも - 事例踏まえて慎重に判断を
今回の脆弱性が判明して以降も、引き続き同ツールのチェック結果を改ざんされるケースが確認されており、侵害がないと誤認したままとなっているケースもあるとして警鐘を鳴らした。
同センターでは、出力結果における具体的な改ざん事例を示し、過去に侵害の有無を確認した場合も、あらためて事例を踏まえてチェックするよう呼びかけている。
脆弱な機器を探索していると見られる動きが活発化していることをGreyNoiseが報告しており、「CVE-2025-22457」に対してより広範に攻撃が展開されている可能性もある。
またサポートが終了したバージョンが稼働する機器において被害が生じたと見られるケースも多数確認されており、サポートが終了した製品については利用を中止し、攻撃を受けた影響の調査なども実施することを推奨した。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)などは、「Ivanti Connect Secure」において高い信頼性を得るためには、侵害の痕跡が発見されなかった場合も、工場出荷時の設定へリセットすることなどを挙げていた。
(Security NEXT - 2025/05/01 )
ツイート
PR
関連記事
「Ivanti EPM」に複数の脆弱性 - 修正版をリリース
米当局、Ivanti製品の脆弱性に注意喚起 - 侵害痕跡なくとも初期化検討を
あらたなIvanti脆弱性 - パッチ分析で特定し、3月中旬より攻撃展開か
「Ivanti Connect Secure」などにあらたなRCE脆弱性 - すでに悪用も
「Ivanti EPM」「VeraCore」が脆弱性攻撃の標的に - 米当局が注意喚起
Ivantiの「ISAC」「N-MDM」に脆弱性 - アップデートで修正
Ivanti脆弱性、国内でも12月下旬より悪用 - マルウェアにパッチ機能
Ivanti、アドバイザリ3件を公開 - 深刻な脆弱性などへ対処
IvantiのVPNやアクセス制御製品に複数の脆弱性 - 「クリティカル」も
「Ivanti EPM」に複数の深刻な脆弱性 - アップデートを公開