パッチ適用だけでは不十分な場合 – GigaOm
役員説明会 どうしたの: 16,000 以上のフォーティネット ファイアウォールで、秘密の永続的なバックドアが発見されました。これは新しい脆弱性ではなく、攻撃者がシステムの微妙な部分 (言語フォルダー) を悪用して、元の脆弱性にパッチが適用された後でも不正アクセスを維持するケースでした。 それはどういう意味ですか: 「安全」であると考えられていたデバイスも依然として侵害される可能性があります。攻撃者は、ファイル システム上に配置されたシンボリック リンクを通じて機密システム ファイルに読み取り専用アクセスを行い、従来の認証と識別を完全にバイパスしていました。デバイスに数か月前にパッチが適用されている場合でも、攻撃者がまだ存在している可能性があります。 職業暴露: 機密設定ファイル (VPN、管理者データ、ユーザー データを含む) の漏洩 顧客対応インフラストラクチャが侵害された場合の風評リスク 業界に応じたコンプライアンス上の懸念 (HIPAA、PCI など) デバイス構成と信頼境界に対する制御の喪失 それに対して私たちが取り組んでいること: 当社では、ファームウェアのパッチ適用、資格情報のリセット、ファイル システムの監査、アクセス制御の更新を含む、対象を絞った修復計画を実装しました。また、将来的にそのような永続化戦略を監視するための長期的な管理も確立しました。 リーダーシップのための主なヒント: これはベンダーや CVE に関するものではありません。これは、パッチ適用は安全なオペレーティング モデルの 1 つのステップにすぎないことを思い出させます。攻撃者は次の CVE による攻撃を待っているわけではないため、すべてのネットワーク デバイスにわたる継続的な脅威検出を組み込むためにプロセスを更新しています。 どうしたの 攻撃者は言語ファイル フォルダーにシンボリック リンクを配置することでフォーティネット ファイアウォールを悪用しました。これらのリンクは機密性の高いルートレベルのファイルを指しており、SSL-VPN…
