複数のSSL VPN製品の脆弱性に対する実証コードが公開、対策を呼びかけ(JPCERT/CC) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2019.09.19(木)

複数のSSL VPN製品の脆弱性に対する実証コードが公開、対策を呼びかけ(JPCERT/CC)

JPCERT/CCは、「複数の SSL VPN 製品の脆弱性に関する注意喚起」を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は9月2日、「複数の SSL VPN 製品の脆弱性に関する注意喚起」を発表した。JPCERT/CCでは現在、Palo Alto Networks(CVE-2019-1579)、Fortinet(CVE-2018-13379)、Pulse Secure(CVE-2019-11510)のSSL VPN製品の脆弱性に対する実証コードなどの詳細な情報が公表されていることを確認しているという。

これらの脆弱性を悪用された場合には、攻撃者がリモートから任意のコードを実行できる可能性(CVE-2019-1579)や、任意のファイルを読み取り、認証情報などの機微な情報を取得する可能性(CVE-2018-13379, CVE-2019-11510)があり、これ以外の脆弱性情報も公開されている。

すでに、Pulse Connect Secureの脆弱性(CVE-2019-11510)を悪用しようとするスキャンをBad Packets社が確認しており、JPCERT/CCのセンサでも同様のスキャンとみられる通信を観測している。JPCERT/CCでは、各ベンダが提供する情報を参考に、修正済みのバージョンにアップデートするよう呼びかけている。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×