Ivanti VPN の脆弱性:知っておくべきこと
中国の国家に支援されたハッカーは、最近発表された Ivanti VPN 製品、Ivanti Connect Secure (旧 Pulse Secure) および Ivanti Policy Secure ゲートウェイの脆弱性を標的としています。これらの脆弱性は CVE-2023-46805、CVE-2024-21887、CVE-2024-21888 および CVE-2024-21893 として報告されています。
これらの脆弱性を併用すると、認証のバイパスやリモートからのコマンド実行を許してしまう可能性があります。Ivanti社は、これらの脆弱性に対するパッチを同社製品の最も使用されているバージョンに対してリリースしていますが、同社製品のすべての脆弱性バージョンに対するパッチはまだリリースされていません。このため、パッチを適用できていないユーザーにとっては、特権の昇格やサーバーサイドリクエストフォージェリのリスクが高まります。
Ivantiのセキュリティ対策と推奨事項
Unit 42® では、これらの脆弱性に対してパッチが提供されたら直ちに適用し、パッチ適用前にシステムのリセットを積極的に行い、環境の完全性を確保することを推奨しています。新たに発見された脆弱性に対して、私たちは、侵害されたソリューションのネットワーク切断を推奨するCISAの勧告を支持し、利用可能なパッチまたは近日公開予定のパッチを真摯に適用することの重要性を強調します。
Threat Vectorポッドキャストの最新セグメントでは、Unit 42のサイバーセキュリティ専門家であるサム・ルービン(副社長兼グローバルオペレーション責任者)とインテル・レスポンス・ユニットのシニアマネージャーであるイングリッド・パーカーが、Ivantiのコネクトセキュアおよびポリシーセキュリティ製品に見つかった重大な脆弱性について深く掘り下げています。脆弱性の潜在的な影響、緩和の緊急性、防御の戦略などを探ります。
ユニット 42 事故対応事例
CVE-2023-46805およびCVE-2024-21887 Ivanti脆弱性の悪用キャンペーンは、3つの異なる波で発生しました。
最初の波は、少なくとも2023年12月の第2週から、Volexityが最初のブログ記事を発表した2024年1月10日まで続きました。このキャンペーンにおける攻撃は標的型であり、複数のカスタムウェブシェルと横方向の移動を特徴としていました。ユニット42は、このキャンペーンの波に対応すると思われる脅威活動に対応しました。
Volexityのブログ記事で議論されている活動と同様に、脅威アクターが以下の活動を行っていることを確認しました:
- 流出前に7-Zipを使用してNTDS.ditを含むファイルをアーカイブします。
- Windowsタスクマネージャ(Taskmgr.exe)を使ってLSASSプロセスのメモリダンプを作成します。
- リモートデスクトッププロトコル(RDP)による横方向の移動
- ログの削除
第二の波は、2024年1月10日のVolexityの最初のブログ記事の後に始まりました。この波は、標的型攻撃から、新たな脅威アクターによる集団的悪用へのシフトによって特徴付けられました。
ユニット42は、このキャンペーンの波に対応すると思われる脅威活動に対応しました。脅迫行為はこれらのケースで一貫していました。
脅威アクターは、ネットワーク内のさまざまなユーザーやアカウントのスキーマ、設定、名前、認証情報を含む設定データをダンプしましたが、最初の波で発生したインシデントのような横の動きは行いませんでした。
Unit 42は、この活動の背後にいる脅威アクターは、組織がパッチ適用や緩和策の適用を開始する前に、影響を最大化するために、より広範な悪用に焦点を移した可能性があると考えています。
第三の波は、概念実証(PoC)エクスプロイトが一般公開された2024年1月16日に早くも始まりました。これらのエクスプロイトがリリースされると、暗号通貨マイニングやさまざまなリモート監視・管理(RMM)ソフトウェアを広くデプロイする犯罪組織など、さまざまな動機や高度さを持つさまざまなアクターによる大量悪用につながります。
Unit 42は、一般に公開されているPoCエクスプロイトを使用した脅威アクターによる、この波に該当すると思われる脅威活動に対応しました。私たちは現在、これらのインシデントを調査しているクライアントをサポートしています。
包括的なイヴァナティ弁護戦略
このような脆弱性が発見されたことは、警戒を怠らないセキュリティ対策と迅速な対応能力の必要性を強調するものです。これにより、広く利用されている仮想プライベートネットワーク(VPN)技術に存在する、巧妙な脅威アクターに悪用される重大なセキュリティ脆弱性が浮き彫りになりました。これらの脆弱性は、不正なアクセスや制御を可能にし、組織のネットワークに重大なリスクをもたらします。
以下の戦略は、進化するサイバー脅威に対して強固なセキュリティ態勢を維持し、機密情報と重要インフラの保護を確保するために不可欠です:
- 資産の棚卸しすべてのネットワーク機器、システム、ソフトウェアのカタログ。
- 正しい道具を選びましょう:IT環境の複雑さと大規模化に最適な脆弱性スキャンツールをご活用ください。
- 脆弱性のスキャン定期的にスキャンを実行し、システムのセキュリティ上の弱点を特定します。
- 結果を分析します:スキャン結果を慎重に確認し、重大度と潜在的な影響に基づいて脆弱性に優先順位を付けます。
- 修復とパッチ:特定された脆弱性を緩和するために必要なパッチまたは回避策を適用します。
- 繰り返し、復習してください:新たな脅威に対応するために、セキュリティ態勢を監視し、再評価します。
先進のIvanti Emerging Threat Reportをぜひご覧ください:
包括的なサイバーセキュリティ戦略の採用
潜在的なサイバー脅威からネットワークを保護するためには、重要な測定可能な対策を講じることが不可欠です。ネットワークを保護する方法には、アプリケーションやVPNを攻撃者から保護するために、一般のインターネットから見えないようにする方法があります。また、マルウェアやゼロデイ・エクスプロイトなどの脅威を無効化するために、すべてのインバウンド・トラフィックとアウトバウンド・トラフィックを徹底的に検査する必要があります。
ネットワーク全体に最小特権の原則を適用することも重要なステップです。これにより、ユーザーは各自の役割に必要なリソースにのみアクセスできるようになります。また、堅牢な多要素認証を使用してユーザーIDを効果的に検証し、アクセス制御を強化する必要があります。
ユーザーを広範なネットワークではなく、アプリケーションに直接接続することも推奨されます。これにより、セキュリティインシデントによる潜在的な損害を最小限に抑えることができます。継続的なモニタリングの活用は、侵害されたインサイダーや外部の脅威アクターによる脅威を特定し、軽減するためにも不可欠です。
センシティブなデータを保護するためには、転送中と保管中の両方で、綿密な監視と暗号化を行う必要があります。欺瞞技術とプロアクティブな脅威ハンティングを採用することで、被害をもたらす前に脅威を特定し、無力化することができます。
組織内にセキュリティ意識の文化を醸成することは、フィッシングのような一般的なベクトルから身を守ることにもつながります。アセスメントやシミュレーションを通じてセキュリティ対策を定期的に評価することで、脆弱性を特定し、対処することができます。
Palo Alto Networks ゼロトラスト・アプローチ
このような脅威に対応するため、Palo Alto Networks はゼロトラストアーキテクチャの重要性を強調し、インターネット上の脅威に直接さらされることなく、アプリケーションへのセキュアでセグメント化されたアクセスを提供します。高度な脅威防御とセグメンテーション・ポリシーを含む当社のソリューションは、 アタックサーフェスを最小限に抑え、不正アクセスを防止し、 脅威をリアルタイムで検知して 対応するように設計されています。