VPN製品に関する脆弱性対策情報の深刻度別割合、「危険」「警告」で95%を占める | ScanNetSecurity
2024.05.08(水)

VPN製品に関する脆弱性対策情報の深刻度別割合、「危険」「警告」で95%を占める

独立行政法人情報処理推進機構(IPA)は1月20日、脆弱性対策情報データベースJVN iPediaの登録状況 [2020年第4四半期(10月~12月)] について発表した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
独立行政法人情報処理推進機構(IPA)は1月20日、脆弱性対策情報データベースJVN iPediaの登録状況 [2020年第4四半期(10月~12月)] について発表した。

JPCERT/CCが、2019年から2020年に悪用される可能性がある複数のVPN製品について注意喚起等を公開しているが、2020年にJVN iPediaへ登録された、注意喚起等に記載されたVPN製品、Palo Alto Networks社製のVPN(PAN-OS)、Fortinet社製のVPN(FortiOS)、Pulse Secure社製のVPN(Pulse Policy SecureとPulse Connect Secureを含む)に関する脆弱性対策情報の深刻度別割合は図1の通り、「危険」と「警告」に分類される脆弱性を合わせると95%以上を占め、ベンダから修正プログラムがリリースされた際は早急な対応が求められる。

図1 2020年に登録されたVPN製品の深刻度別割合(CVSSv2)
また、2020年にJVN iPediaへ登録されたWeb会議サービス、Microsoft社製のMicrosoft Teams、Cisco System社製のCisco Webex Meetings(DesktopとOnlineを含む)、Zoom Video Communications社製のZoom(ClientとMeetingsを含む)に関する脆弱性対策情報の深刻度別割合は図2の通り、件数としては少ないが、図1のVPN製品の深刻度別割合と同様に、「危険」や「警告」が占める割合が多く注意が必要で、Zoomに関しては、2020年4月3日にIPAからも注意喚起を行っている。

図2 2020年に登録されたWeb会議サービスの深刻度別割合(CVSSv2)
IPAでは、VPN製品やWeb会議サービス等の脆弱性を悪用する攻撃を未然に防ぐために、利用するソフトウェアの脆弱性対策情報を日ごろから収集し、ベンダから修正プログラムがリリースされた際に速やかに適用する等の対策実施を行うことが求めらると注意を呼びかけている。また、クライアント側のソフトウェアだけではなく、自組織でサーバを構築した場合は、サーバ側のソフトウェアについても同様の対応が必要としている。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×