テリロジー 「半公式」エンジニアブログ(仮)

株式会社テリロジー コンサルティング&ソリューション技術統括部

Pulse Connect Secureの脆弱性(CVE-2021-22893)について

エンジニア部隊へのお問い合わせはこちらまで


こんにちは。技術統括部のmoです。

 

既にJPCERT/CCより公開されておりますのでご存じの方も多いかと思いますが、Pulse Secure社のPulse Connect Secureの脆弱性(CVE-2021-22893)に関する注意喚起が公開されました。

 

本脆弱性は

  • CVSS v3基本スコア:10.0 クリティカル
  •  アタックベクタ:AV:N / AC:L / PR:N / UI:N / S:C / C:H / I:H / A:H

と非常に危険度が高く、すでに攻撃も確認されていることから早急な対策が必要となります。

 

対象製品と影響を受けるバージョンなど詳細については以下のJPCERT/CCおよびPulse Secure社より公開されている情報をご参照下さい。

 

www.jpcert.or.jp

 

SA44784 - 2021-04: Out-of-Cycle Advisory: Pulse Connect Secure RCE Vulnerability (CVE-2021-22893)

 

kb.pulsesecure.net


既にメーカーよりこの脆弱性が修正されたバージョンが公開されておりますので、
本脆弱性が含まれるバージョンをお使いの場合は修正済みバージョンの適用をご検討下さい。

 

速やかに対応することが難しい場合、本脆弱性(CVE-2021-22893)に対応したTippigPointの定義ファイル#9535がリリースされておりますので、TippigPointをお使いのお客様で本定義ファイルが適用されていれば一時的な対策が可能です。


TippigPointのフィルタ適用、確認方法については弊社サポートサイトの記事をご参照下さい。

 

support.terilogy.com

 

脆弱性対策は各メーカー提供のパッチ、もしくは修正されたファームウェア等の適用が原則ですが、場合によっては修正版の適用までタイムラグがあったり、諸事情により回避策が取れないといったケースもあるかと思います。

 

そういった場合は、TippingPointのDigital Vaccineの仮想パッチによる、ネットワーク攻撃が可能な脆弱性に対する保護の実施を弊社では推奨しております。

 

www.terilogy.com


TippigPointやDigital Vaccineって何?という方は以下のメーカーサイトをご参照頂けますと幸いです。

 

blog.trendmicro.co.jp


PS
弊社おすすめのリモートアクセス機器の記事はこちらです!

 

terilogy-tech.hatenablog.com

 

お問い合わせはこちらまで
エンジニア部隊に直接つながります
コンタクト