https://www.jpcert.or.jp/at/2024/at240002.html

引用元: JPCERTコーディネーションセンター 注意喚起

 

詳細、最新情報については、上記引用元を参照ください。以下に概要を抜粋しております。

概要

I. 概要
** 更新: 2024年2月29日追記 ********************************************
2024年1月から2月までに公開された同製品などにおける深刻度の高い脆弱性に
ついて、CyberNewsFlashにも関連する情報をまとめています。

JPCERT/CC
2024年1月以降のIvanti Connect Secureなどの脆弱性の状況について
https://www.jpcert.or.jp/newsflash/2024021601.html
***********************************************************************

V. 侵害検出方法

** 更新: 2024年2月29日追記 ********************************************
2024年2月27日(現地時間)、Ivantiは拡張版の外部チェック(enhanced
external ICT)ツールを公開しました。拡張版では、検出したファイルのス
ナップショットを復号化された状態で取得可能とのことです。
詳細や最新の情報はIvantiのKBページなどをご参照ください。

Ivanti
KB CVE-2023-46805 (Authentication Bypass) & CVE-2024-21887 (Command Injection) for Ivanti Connect Secure and Ivanti Policy Secure Gateways
https://forums.ivanti.com/s/article/KB-CVE-2023-46805-Authentication-Bypass-CVE-2024-21887-Command-Injection-for-Ivanti-Connect-Secure-and-Ivanti-Policy-Secure-Gateways
***********************************************************************
----------------------------------------------------------------------------

JPCERT/CC 注意喚起
 https://www.jpcert.or.jp/at/2024/at240002.html