米政府機関がPalo Alto NetworksのVPNセキュリティの欠陥を警告

米政府は、広く使われているPalo Alto Networks(パロアルトネットワーク)のネットワーク機器に発見された新しい「クリティカル」なセキュリティ脆弱性を、国家を後ろ盾とするハッカー集団が悪用しようとする可能性が高いと警告した。悪用されれば比較的簡単に会社のネットワークに侵入できる。

これは米国防総省の一部門でありNSA(米国家安全保障局)の元姉妹機関である米サイバー軍からの警告であり、企業は脆弱な機器にできるだけ早くパッチを適用する必要があると述べている。

欠陥はPalo Alto Networksのファイアウォールと法人向けVPNアプライアンスを強化するいくつかのソフトウェアにある。従業員による自宅から会社ネットワークへのアクセスを可能にする(パンデミック時には重要)とともに、権限のないユーザーを排除するためのソフトウェアだ。

通常、従業員は会社で使うユーザー名とパスワードを入力する必要があり、多くの場合2要素のパスワードを入力する。だがこの欠陥により、特定の状況下で、パスワードを必要とせずに攻撃者が機器の1つをコントロールし、残りのネットワークへのアクセスが可能になる恐れがある。

Palo Altoによると、ソフトウェアアップデートで修正が行われたが、企業はSAML(ユーザーがネットワークにログインする手段)をオフに切り替えて、欠陥を軽減することもできるという。

だが修正をインストールしようとする企業に時間の猶予はない。VPNアプライアンスとファイアウォールは、企業ネットワークへの自由なアクセスの入り口となるため、ハッカーにとっては大きなターゲットとなる。

昨年、研究者らはPalo Altoを含む3つの法人向けVPNアプライアンスに欠陥を見つけた。修正はすぐに行われたが、パッチの適用に時間がかかった企業のネットワークは攻撃され、米国土安全保障省のサイバーアドバイザリーユニットが注意喚起情報を出した。ハッカーが脆弱性を利用してランサムウェアをネットワーク全体に拡散させた例もあった。

今のところPalo Altoは、ハッカーがこの脆弱性を悪用した痕跡はないと述べている。だが、ネットワークに差し迫ったリスクを考えると、企業はできるだけ早くパッチを適用する必要がある。

画像クレジット:Angyee054 / Getty Images

[原文へ]

(翻訳:Mizoguchi

Palo Alto Networksが分散化対応でSD-WANのCloudGenixを買収

ファイヤーウォールなどネットワークのセキュリティを提供しているPalo Alto Networksが3月31日に、CloudGenixを4億2000万ドルで買収する合意に達した、と発表した。

CloudGenixはソフトウェア定義のワイド・エリア・ネットワーク(SD-WAN)を提供していて、それにより企業は、すべての分散ロケーションに対して会社のセキュリティプロトコルへのコンプライアンスを強制するポリシーを設定でき、セキュリティを確保できる。これは、支社がとても多かったり、ワークホースが全体的に分散している企業にとってとくに重宝する。しかも、今や何百万の人びとが突然在宅勤務に直面しているから、重要なのはとくに後者だ。

Palo Alto Networksの会長でCEOのNikesh Arora氏によると、この買収はPalo Altoのいわゆるセキュア・アクセス・サービス・エッジ(secure access service edge, SASE)に貢献する。氏は、声明で次のように述べている: 「エンタープライズの分散化が進むに伴い、顧客はすぐに簡単に使えるアジャイルなソリューションを求めるようになる。そしてそのことは、セキュリティとネットワーキングの両方について言える。今回の買収が完了すれば、両プラットホームの結合により顧客には完全なSASEが提供され、それは質的に最上級で、デプロイが容易な、クラウドで管理されるサービス(SaaS)として提供される」。

CloudGenixは2013年にKumar Ramachandran氏とMani Ramasamy氏、そしてVenkataraman Anand氏が創業した。買収の一環として三名全員がPalo Alto社へ移籍する。現在の顧客は250社で、その業界は多様だ。PitchBookのデータによると、同社はこれまでに1億ドル近くを調達している。

このところPalo Alto Networksは、次々と買収を重ねている。2019年の2月以来では、今回が6つめの買収になり、それらの総額は16億ドルを超えている。

この買収は、本年の第四四半期に完了すると予想されている。それまでに、例によって規制当局の承認を得なければならない。

関連記事: Palo Alto Networks to acquire container security startup Twistlock for $410M…Palo Alto Networksがコンテナのセキュリティを提供するTwistlockを4億1000万ドルで買収(未訳)

[原文へ]
(翻訳:iwatani(a.k.a. hiwa

ユーザーのコンピューターに暗号通貨の採掘マルウェアを植え付ける偽のFlashインストーラーが急増

かつて人気者だったWebのプラグインFlashが、まだなかなか死なないとお嘆きのあなた、実はそれは、あちこちに出没するFlashのインストーラーに寄生しているマルウェアも、すぐには死なないことを意味しているのだ。というよりむしろ、彼らの手口はますます陰険になっている。

Palo Alto Networksの最新の調査によると、最近急増しているFlashインストーラーは、暗号通貨を採掘するマルウェアをセキュリティの弱いコンピューターに投下するだけでなく、Flashがすでにあっても、また新たにインストールする。

研究者たちによるとそれは、本物のFlashインストーラーだと思わせるための、騙(だま)しの手段だ。

そのインストーラーを開くと、こっそりとXMRigがインプラントされる。それはオープンソースの暗号通貨採掘プログラムで、コンピューターのプロセッサーとグラフィクスカードを使って採掘を開始する。生成された通貨はすべて、Moneroのウォレットへ吸い上げられ、追跡はほぼ不可能になる。採掘マルウェアがインプラントされたら、次にインストーラーはAdobeのWebサイトから本物のFlashインストーラーをダウンロードして、Flashをインストールする。

研究者たちは今年の3月だけでも、100あまりの偽のFlashアップデーターを見つけた。

Flashという、長年バグの多い、攻撃されやすいプラグインが、今でも頭痛の種になっていることは、皮肉な現象だ。被害者候補のコンピューターにFlashがなくて、マルウェアをプッシュすることができなければ、ハッカーはそのイミテーションを使って、攻撃の足がかりにする。Flashが大きな問題になってからGoogleは、10年近く前に、Flashやその他のプラグインをサンドボックスに囲った。当時もFlashを利用するマルウェアが、蔓延していた。

でもその後、普遍的にサポートされていてFlashより使いやすいHTML5の普及とともに、Flashの利用は急速に衰退した。

Adobeは2020年に、Flashを引退させる予定だ。そのあとは、偽のFlashインストーラーも影を潜めるだろうか?

[原文へ]
(翻訳:iwatani(a.k.a. hiwa