AmberWolfはDEF CON 33で複数のZTNA製品の重大脆弱性を公表した。ZscalerやNetskope、Check Point Perimeter 81に認証回避や権限昇格の危険があると報告している。英NCSC指針に基づき、組織は契約や体制の安全性検証を求められている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
AmberWolfは2025年8月9日(現地時間)、米国ラスベガスで開催した「DEF CON 33」において、ゼロトラストネットワークアクセス(ZTNA)製品のセキュリティ調査結果を発表した。
対象となったのはZscaler、Netskope、Check Point Perimeter 81で、いずれも認証バイパスや権限昇格を可能とする深刻な脆弱(ぜいじゃく)性が確認された。攻撃者はこれらの脆弱性を悪用することで、利用者端末での権限を引き上げや認証を完全に回避して任意のユーザーとして内部リソースにアクセスできる可能性がある。
AmberWolfは7カ月間調査を実施した結果、以下の脆弱性が確認された。
これらの完全な認証回避が可能な脆弱性では、なりすましユーザーとしてWebプロキシおよびPrivate Accessサービスにアクセスできる。このサービスは内部リソースへのトラフィックルーティングを可能とし、オンプレミス環境の侵害につながる恐れがある。
Netskopeについては、認証バイパスの問題が過去に報告されており、ベンダーも既知の脆弱性として公開していた。しかし2025年8月時点でも、このエンロールメントモードを利用している組織が存在する。Zscalerは脆弱性に対しCVEを発行したが、Netskopeはサーバ側の問題にはCVEを発行しない方針を維持している。これにより、利用者が自らのリスク状況を把握しにくい状況が発生している。
英国立サイバーセキュリティセンター(NCSC-UK)は2025年2月、ネットワーク機器やアプライアンスの製造者用の最低限ログ取得基準やリモートログ標準、フォレンジックデータ取得要件を含むガイダンスを公開している。ZTNAベンダーにトラフィック管理を委託する組織は、この水準が満たされているかを確認し、脆弱性が判明した際に確実に通知される体制があることを求める必要がある。
AmberWolfは今回の発表を通じ、ZTNA製品の安全性を検証し、インシデント発生時の証拠提供や脆弱性情報の公開姿勢について、契約面および実証面での保証を得ることの必要性を訴えている。組織は自らの許容できるリスク水準に基づき技術スタックを評価できるとしている。
生成AIがついに実戦投入 革新的なマルウェア「LAMEHUG」のヤバイ手口
EDR無効化ツールがランサムグループ間で大流行 複数ベンダーの製品が標的か
「リストアしたら中身が○○?」 ランサムウェア暗号化で起きた“怖い話”
8万4000通のメールを分析して判明した“高品質”なフィッシングの条件とは?Copyright © ITmedia, Inc. All Rights Reserved.