VPN認証情報漏洩に見る脆弱性対策を浸透させる難しさ
8月に入り、組織内部ネットワークへリモートアクセスを行うため利用されるVPN製品の既知の脆弱性を突き、取得したと見られる認証情報約900件がインターネット上に出回っていることが明らかとなった。修正パッチは1年以上前にリリースされており、メーカーやセキュリティ機関では繰り返し注意を喚起してきたが、未対応の機器がターゲットになった。
今回流出が確認されたのは、IPアドレスやパスワードをはじめとするデータ。VPNサーバである「Pulse Connect Secure(PCS)」より窃取されたと見られる。8月初旬に海外一部メディアが攻撃者などが出入りするインターネットの闇フォーラム上でやり取りされていたと報じ、問題が明らかとなった。Pulse Secureでは、2019年4月に深刻な脆弱性を修正しており、一部脆弱性が悪用されたものと見られる。
問題の脆弱性は、2019年3月にセキュリティ研究者より同社が報告を受けたもので、調整を経て翌4月にアドバイザリを公表。サードパーティに起因する脆弱性を含め、アップデートではあわせて15件の脆弱性を解消した。
認証なく同製品に対して任意のファイルへアクセスが可能となる脆弱性「CVE-2019-11510」など、共通脆弱性評価システム「CVSSv3」のベーススコアが最高値である「10」とされる深刻な脆弱性が含まれる。その後、脆弱性の悪用コードも流通しており、パッチが未適用の端末からデータが窃取され、流通したものと見られる。
(Security NEXT - 2020/08/26 )
ツイート
関連リンク
PR
関連記事
SonicWall製VPN製品「SMA 100シリーズ」に複数の脆弱性
アイ・オー製ルータ「UD-LT1」などに脆弱性 - すでに悪用も
「Cisco ASA」のウェブVPNログインページ脆弱性 - 攻撃試行を確認
Zyxel製ファイアウォールに対する脆弱性攻撃に注意 - ランサムの標的に
Palo AltoのVPNソリューションのクライアントに脆弱性
Array Networks製VPN狙う脆弱性攻撃に注意 - 米当局が呼びかけ
「PAN-OS」脆弱性狙う「Lunar Peek作戦」 - FW上にウェブシェル設置
頻繁に悪用された脆弱性トップ15 - 多くでゼロデイ攻撃も
Citrixの複数製品に脆弱性、アップデートで修正
WindowsやCisco ASAなど脆弱性5件の悪用に注意呼びかけ - 米当局