トップ > 最新情報 > お知らせ > ご注意ください!「VPNの脆弱性を狙った攻撃について」

お知らせ

ご注意ください!「VPNの脆弱性を狙った攻撃について」

2020/08/26 00:00:00 更新

VPNの脆弱性を狙った攻撃について

2019年9月、複数のSSL-VPN製品の脆弱性に関する注意喚起をJPCERT/CCから発行しました。

この脆弱性のうち、Pulse Connect Secureの脆弱性を悪用した攻撃の被害報告が、国内の組織から複数寄せられました。

2020年に入ってもなお、各所の報道で この脆弱性が攻撃に悪用された事案が伝えられています。

テレワークの実施が拡大するなか、VPN製品を利用する場面が増えつつありますが、国内には、依然として脆弱性の

修正パッチが未適用のVPN機器は多く残存しているようです。

図1 脆弱性のある国内のPulse Connect Secureホストの数

 

当初、1,511件確認された脆弱なホストは、およそ半年経過した2020年3月24日調査時点で、

およそ8割の対象ホストに対処が施された様ですが、いまだ「298件」は未対策のままの様です。

                                JPCERT/CC (2020/03/26)より

Point:ネットワーク機器やOS/アプリケーションソフトウェア(クライアントRASソフトウェア含む)は常に

最新の状態で使うようにしましょう。beatサービスの様な「強制的に最新のソフトウェアに保つサービス機器」は安心ですが

本体ソフトウェア更新を「手動設定」にできる機器についてはソフトウェア更新情報を見落とさないようにしましょう。

またネットワーク管理者は定期的にログ監査を行いましょう。

図2 悪意のある攻撃(ping/ポートスキャン)推移(MDのbeatレポートより)

 

※宮崎電子機器のbeat-boxにも、毎週100件前後のPING攻撃が確認されております。

 ※beat-boxは「完全遮蔽式」なので攻撃を「無視」します。

 

 

困ったをズバリ解決!言行一致 業務 INNOVATION仕事で活用!!アドバイステ・クリニック
TOPへ