https://www.jpcert.or.jp/at/2024/at240002.html

引用元: JPCERTコーディネーションセンター 注意喚起

 

詳細、最新情報については、上記引用元を参照ください。以下に概要を抜粋しております。

概要

Ivanti Connect SecureおよびIvanti Policy Secureの脆弱性(CVE-2023-46805およびCVE-2024-21887)に関する注意喚起

            https://www.jpcert.or.jp/at/2024/at240002.html

V. 侵害検出方法
** 更新: 2024年1月17日追記 ********************************************
2024年1月16日(現地時間)、Ivantiは本脆弱性を悪用する攻撃の被害を受けた
場合の復旧手順に関する情報を公開しました。侵害を検出する方法、侵害が疑
われる場合の対応方法、復旧方法などに関する情報がまとめられています。
Ivantiが提供する最新の情報をご確認の上、調査や対応を行ってください。

    Ivanti
    Recovery Steps Related to CVE-2023-46805 and CVE-2024-21887
    https://forums.ivanti.com/s/article/Recovery-Steps-Related-to-CVE-2023-46805-and-CVE-2024-21887

本情報の更新時点では、侵害検出方法として、Ivantiが提供する整合性チェッ
クツール(Integrity Checker Tool)の実行が推奨されています。Ivantiが提
供するツールをダウンロードし実行する外部チェック(external ICT)は機器
の再起動を伴います。機器に搭載される内部チェック(In-Build ICT)が利用
できる場合はそちらの利用をまずご検討ください。ツール実行に関する留意点
や条件などの詳細は、Ivantiが提供する最新の情報をご確認ください。

    Ivanti
    KB44859 - How to Use the In-Build Integrity Check Tool
    https://forums.ivanti.com/s/article/KB44859

    Ivanti
    KB44755 - Pulse Connect Secure (PCS) Integrity Assurance
    https://forums.ivanti.com/s/article/KB44755
***********************************************************************

VI. 関連情報
** 更新: 2024年1月17日追記 ********************************************
2024年1月15日(現地時間)、Volexityは本脆弱性を悪用する攻撃に関する追
加のブログを公開し、Webシェルを設置する攻撃活動が1月11日に世界中の広範
囲に行われていることを確認したと明らかにしました。JPCERT/CCは本脆弱性を
悪用した攻撃の被害を受けた可能性がある国内のホストの管理者へ情報提供を
行っています。

    Volexity
    Ivanti Connect Secure VPN Exploitation Goes Global
    https://www.volexity.com/blog/2024/01/15/ivanti-connect-secure-vpn-exploitation-goes-global/
***********************************************************************

JPCERT/CC 注意喚起
 https://www.jpcert.or.jp/at/2024/at240002.html