/home/xs010557/digital-madoguchi.site/public_html/test/wp-content/themes/zox-news/amp-single.php on line 77

Warning: Trying to access array offset on value of type bool in /home/xs010557/digital-madoguchi.site/public_html/test/wp-content/themes/zox-news/amp-single.php on line 77
" width="36" height="36">

サイバーセキュリティニュース

ファイブアイズが警鐘、Ivanti製品のセキュリティ脆弱性がサイバー攻撃の温床に

五眼国(FVEY)情報同盟が、Ivanti製品のセキュリティ脆弱性がサイバー脅威に悪用されていると警告。特に、Integrity Checker Tool(ICT)が偽の安全感を提供し、攻撃者によるバックドア設置を見逃すリスクがあると指摘。Ivantiは対応策として、セキュリティアップデートと新バージョンのICTをリリース。【用語解説とAIによる専門的コメントつき】

Published

on

五眼国(FVEY)情報同盟は、Ivanti Connect SecureおよびIvanti Policy Secureゲートウェイの既知のセキュリティ脆弱性がサイバー脅威アクターによって積極的に悪用されていると警告する新たなサイバーセキュリティアドバイザリを発表した。Integrity Checker Tool(ICT)は偽の安全感を提供することで騙される可能性があると指摘されている。Ivantiは2024年1月10日以降、製品に影響を与える5つのセキュリティ脆弱性を公表し、そのうち4つが複数の脅威アクターによってマルウェアの展開に積極的に悪用されている。

– CVE-2023-46805(CVSSスコア:8.2):Webコンポーネントにおける認証バイパスの脆弱性
– CVE-2024-21887(CVSSスコア:9.1):Webコンポーネントにおけるコマンドインジェクションの脆弱性
– CVE-2024-21888(CVSSスコア:8.8):Webコンポーネントにおける権限昇格の脆弱性
– CVE-2024-21893(CVSSスコア:8.2):SAMLコンポーネントにおけるSSRFの脆弱性
– CVE-2024-22024(CVSSスコア:8.3):SAMLコンポーネントにおけるXXEの脆弱性

Mandiantの分析では、BUSHWALKと呼ばれる暗号化されたマルウェアのバージョンが、ICTによってスキャンされないディレクトリ/data/runtime/cockpit/diskAnalysisに配置されていることが明らかにされた。Eclypsiumは、ICTがスキャンから12のディレクトリを除外しているため、攻撃者がこれらのパスのいずれかにバックドアを残しても整合性チェックを通過できると指摘している。

オーストラリア、カナダ、ニュージーランド、イギリス、アメリカの機関は、「ネットワーク防御者は、リセットされたデバイスにルートキットレベルの永続性を持つ高度な脅威アクターが展開される可能性があると仮定するのが最も安全な行動方針である」と述べている。また、Ivanti Connect SecureおよびIvanti Policy Secureゲートウェイに対する敵のアクセスと永続性の重大なリスクを考慮し、これらのデバイスを企業環境で引き続き運用するかどうかを決定する際には慎重に検討するよう組織に促している。

Ivantiは、セキュリティアップデートと工場出荷時のリセットの実施後に成功した脅威アクターの永続性のインスタンスを認識していないと応答し、顧客のアプライアンスとシステム上に存在するすべてのファイルに追加の可視性を提供すると述べた新しいバージョンのICTをリリースしている。

【ニュース解説】

五眼国(FVEY)情報同盟が、Ivanti Connect SecureおよびIvanti Policy Secureゲートウェイのセキュリティ脆弱性がサイバー脅威アクターによって積極的に悪用されていると警告しました。この問題は、特にIntegrity Checker Tool(ICT)が偽の安全感を提供することで騙される可能性があると指摘されています。Ivantiは、2024年1月10日以降、製品に影響を与える5つのセキュリティ脆弱性を公表し、そのうち4つがマルウェアの展開に積極的に悪用されています。

この状況は、サイバーセキュリティの分野で非常に重要な意味を持ちます。まず、セキュリティツールが完全な保護を提供できない可能性があることを示しています。ICTのようなツールは、特定のディレクトリをスキャンから除外することで、攻撃者によるバックドアの設置を見逃す可能性があります。これは、組織がセキュリティ対策に過信せず、常に最新の脅威情報に基づいて対策を更新し続ける必要があることを示唆しています。

また、この警告は、サイバー脅威アクターが高度な技術を使用して、セキュリティ対策を回避し、長期間にわたってシステム内に潜伏する能力を持っていることを浮き彫りにしています。これにより、組織は、セキュリティ対策だけでなく、定期的な監視と迅速な対応計画の重要性が強調されます。

ポジティブな側面として、Ivantiはこの問題に対応し、顧客のアプライアンスとシステム上に存在するすべてのファイルに追加の可視性を提供する新しいバージョンのICTをリリースすると発表しました。これは、組織が自身のセキュリティ状態をより正確に把握し、潜在的な脅威を特定するのに役立つでしょう。

しかし、この問題は、サイバーセキュリティ規制や基準にも影響を与える可能性があります。セキュリティツールの有効性に関する新たな基準が設定され、組織が使用するセキュリティ対策の透明性と信頼性がより一層求められるようになるかもしれません。

将来的には、このような脆弱性とその悪用に対する警告が、より効果的なセキュリティ対策の開発と、サイバー脅威に対するより迅速かつ効果的な対応へとつながることが期待されます。また、組織は、セキュリティ対策の選定と実装において、より慎重かつ総合的なアプローチを取る必要があるでしょう。

from Five Eyes Agencies Warn of Active Exploitation of Ivanti Gateway Vulnerabilities.

Trending

モバイルバージョンを終了