Check Point、リモートアクセスVPN保護に向けて修正プログラムのダウンロードを義務付けCybersecurity Dive

Check Point Softwareは、リモートアクセスVPNを利用する顧客を狙った一連の攻撃に対し、攻撃者によるアクセスを防ぐための修正プログラムのダウンロードを顧客に義務付けている。

» 2024年06月20日 07時00分 公開
[David JonesCybersecurity Dive]

この記事は会員限定です。会員登録すると全てご覧いただけます。

Cybersecurity Dive

 Check Point Softwareは、2024年5月28日(現地時間、以下同)に更新したブログ記事で(注1)、リモートアクセスVPNを利用する顧客を狙った一連の攻撃と脆弱(ぜいじゃく)性との関連性を明らかにした。

顧客には修正プログラムのインストールが義務付けられた

 Check Point Softwareによると、この脆弱性は「CVE-2024-24919」として登録されており(注2)、IPSec VPN、リモートアクセスVPN、モバイルアクセスのいずれかが有効でインターネットに接続されたゲートウェイの上で、特定の情報の読み取りを可能にするという。「National Vulnerability Database」(NVD)は、この脆弱性をまだ分析していない。

 Check Point Softwareは、悪用を防ぐための修正プログラムのインストールを顧客に義務付けている。これらの攻撃は、ハッカーがVPNやその他のエッジデバイスの脆弱性を悪用して顧客環境にアクセスするという最新の傾向を示すものだ。

 Check Point Softwareはここ数カ月間の脅威活動を監視している(注3)。2024年5月24日には、パスワードのみの認証方法で保護された古いVPNローカルアカウントを使用中の顧客に対する、一連のログインの試みを発見した。

 Check Point Softwareは、インシデント対応の専門チームやテクニカルサービス、製品セキュリティの専門家と連携して、攻撃の調査に取り組んでいる。また、サイバーセキュリティ当局にも通報した。

 Check Point Softwareの関係者は現在もこの攻撃について調査しているが、今回の悪質な行為が特定の脅威グループやハッカーによるものだとは断定していない。ここ数カ月間、国家に関連する組織から犯罪集団まで、さまざまな攻撃者がVPN環境を攻撃している(注4)。

 多くの脅威グループは、最新のセキュリティによる保護が施されていない古い技術システムや古い脆弱性を標的にしている(注5)。そのため、修正プログラム適用の義務化は、攻撃者による脆弱性のさらなる悪用を防ぐことにつながる。

 一方、ハッカーが修正プログラムの回避策を見つけるかどうかは未知数だ。著名な組織が全ての緩和策に従った後に、ハッキングされた例がいくつもある。

 例えば、2023年にComcastのXfinity部門は、Citrixから推奨された緩和策を適用した後にハッキングを受けている(注6)。

 Check Point Softwareの修正プログラムに弱点は見当たらないが、同社は今後、保護機能を回避しようとする試みがないように状況を監視していくとのことだ。

 Check Point Softwareのギル・メッシング氏(チーフスタッフ)は、電子メールで「修正プログラムは、今のところ適切に機能しており、効果的で導入も容易だと考えている」と述べた。

 しかし、メッシング氏は、他の事例において、初期的な緩和策とパッチをインストールした後に、ハッカーがアクセスを取り戻せたものを数多く認識している。同氏は「当社のチームはこのようなシナリオを常に警戒しており、同様の出来事を防ぐために必要なあらゆる情報を調査する」と話した。

© Industry Dive. All rights reserved.