【情報更新あり】VPN製品「Pulse Connect Secure」に脆弱性、パッチ提供までは回避策を推奨

CISAがPulse Connect Secureの脆弱性を利用した攻撃に関する注意喚起を発表した。侵入を許した場合、Webシェルを仕込まれている可能性がある。場合によってはかなりの数のアカウントのパスワードリセットと、システム全体のチェックと対処が必要になる。

» 2021年04月22日 18時40分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

情報更新のお知らせ

 本稿公開当初、CISAは「XMLミティゲーションが実装されるか、パッチが適用されるまでは毎日実行する必要がある」(Continue to run the tool daily until the XML mitigations have been implemented or the patch has been deployed. )としていましたが、2021年5月3日(現地時間)、情報を更新し、Ivantiからセキュリティアドバイザリとパッチが提供されている旨が告知されました。現在は、攻撃の有無の確認と最新版へのアップデートが推奨されています。

 これに伴い、当初、記事タイトル及び本文において「回避策を毎日実施する必要がある」との記述がありましたが、実態に合わせ言及を更新しています。詳細や対策方法はCISAおよびIvantiの情報を参照ください。――2021-05-11T18:10:50+09:00更新

 米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、VPN製品「Ivanti Pulse Connect Secureアプライアンス」を使用する組織に対して、直ちに脆弱(ぜいじゃく)性対策を取るように呼びかけた。サイバー犯罪者は同製品の脆弱性を悪用してWebシェルを仕込むとされている。Webシェルを仕込まれた場合、継続的な不正アクセスを許す可能性があり、認証のバイパス、多要素認証の回避、パスワードのロギングが可能になる。またパッチ適用後にも永続的なアクセスを確保されるリスクもある。

 今回発表された脆弱性はすでに悪用が確認されているが、Ivantiは現在対応パッチを開発している段階のため、まだアップデートは提供されていない。セキュリティパッチの提供が始まるまでに、攻撃の有無を確認し、回避策を適用し、すでに攻撃を受けている場合にはそれに合わせた対応を取ることが推奨されている。

Exploitation of Pulse Connect Secure Vulnerabilities | CISA Exploitation of Pulse Connect Secure Vulnerabilities | CISA

パッチの提供開始の対策は

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ