本文へスキップ
ブログへ戻る

Intelligence Digest

脆弱性がゼロデイ脅威とデータ侵害への扉を開く -Skyhigh Security Intelligence Digest

2024年4月29日

Rodman Ramezanian - Global Cloud Threat Lead、Skyhigh Security

複数のベンダーのレガシー VPN システムに存在する深刻度の高い脆弱性が、サイバーセキュリティ界に警鐘を鳴らしている。Ivanti、Fortinet、Cisco、Palo Alto Networks などの SSL VPN 製品を使用している世界中の企業は、新たな脅威や潜在的なデータ侵害の格好の標的となっています。ファイアウォールやVPNのようなインターネットに面した資産に内在する設計上の欠陥を悪用することで、攻撃者はネットワークにアクセスして横方向に移動し、機密データを盗んだり、重要なアプリケーションを侵害したりする可能性がある。

Palo Alto Networks GlobalProtect VPN 製品で発見された脆弱性は、2024 年 4 月中旬に Volexity Threat Research によって報告された最新の発見です。Palo Alto Networks PAN-OS のセキュリティ上の欠陥を悪用することで、攻撃者はファイアウォールの root 権限と、それが促進する VPN 接続を完全に制御できるようになります。攻撃者は、ユーザー名とパスワードを必要とせず、ファイアウォールをエントリポイントとして活用し、標的の組織内で横方向に移動します。このゼロデイ脅威の深刻度は 10 点満点中 10 点と最も高くなっています。

この種の脆弱性にパッチを当てることは、短期的な対策としては不可欠ですが、ゼロ・トラスト・アーキテクチャを採用することは、暴露を防ぐ最善の方法の1つです。ファイアウォールやVPNに依存する従来のセキュリティ・アーキテクチャとは異なり、ゼロ・トラストは、遠隔地、支社、本社で働くユーザーと、彼らがアクセスする必要のあるアプリケーション、ワークロード、産業用制御システムとの間に安全な接続を直接構築します。

ユーザーやデバイスを企業ネットワークに誘導する代わりに、「信頼せず、常に検証する」というゼロ・トラストの原則に従い、機密リソースへのアクセスが許可される前に継続的に検証されます。ユーザーの可用性やパフォーマンスに影響を与えることなく、常にデータを保護するため、デフォルトで信頼が付与されることはありません。ユーザーがリモートであろうとネットワーク境界の外であろうと、許可されたアプリケーションとサービスのみにアクセスでき、ネットワーク全体にアクセスできることはありません。このアプローチは、攻撃者が通常のエントリー・ポイントからネットワークに侵入するのを防ぎ、脅威の横方向の移動を阻止します。

レガシーVPNやファイアウォールからゼロ・トラスト・フレームワークに切り替えると決めたら、何から始めますか?どのように Skyhigh Securityセキュリティ・インフラストラクチャを最新化し、このような脆弱性から組織を保護する方法をご覧ください。最新のインテリジェンス・ダイジェストをお読みください。

ブログへ戻る

関連コンテンツ

ニュースのサムネイル
業界の視点

SkyhighPrivate Access (ZTNA)を使用したレガシーVPNの置き換え

サウラヴ・ライグル - 2024年5月8日

ニュースのサムネイル
Intelligence Digest

脆弱性がゼロデイ脅威とデータ侵害への扉を開く -Skyhigh Security Intelligence Digest

ロッドマン・ラメザニアン - 2024年4月29日