FileZen に OS コマンドインジェクションの脆弱性、回避策適用を強く推奨
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は2月16日、FileZen における OS コマンドインジェクションの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。
脆弱性と脅威
セキュリティホール・脆弱性
FileZen V3.0.0 から V4.2.7 までのバージョン
FileZen V5.0.0 から V5.0.2 までのバージョン
JVNによると、株式会社ソリトンシステムズが提供するファイル受け渡し専用アプライアンス FileZen には、OS コマンドインジェクションの脆弱性が存在し、管理者アカウントを取得した遠隔の第三者によって任意の OS コマンドを実行される可能性がある。
株式会社ソリトンシステムズでは、脆弱性に対応したファームウェアを2021年3月に提供予定で、回避策の適用を早急に行うことを推奨している。対策は「システム管理者アカウントの認証情報が窃取されているかもしれない」を前提に、「新たなシステム管理者の作成と「admin」無効化」「「admin」以外の既存システム管理者アカウントの削除」「システム管理者アカウントに対し、インターネットからのログインができないよう設定する」を実施するよう注意を呼びかけている。
《ScanNetSecurity》
関連記事
特集
関連リンク
アクセスランキング
-
奴らの仕事は自社製品を壊しまくること ~ Microsoft 攻撃研究チーム「STORM」が示すセキュリティの本気度
-
各事業部門がDX祭り開催、「てんやわんや」な脆弱性対応から抜け出すには ~ エーアイセキュリティラボが提唱する Web 資産トリアージと ASM 活用の実践PR
-
攻撃者グループのリークサイトで窃取されたと思われる情報が公開 ~ 西山製作所へのランサムウェア攻撃
-
L2 スイッチでゼロトラストを実現、「セキュリティ予算」でなく「ネットワーク機器予算」で導入 ~ パイオリンクが語る超現実解PR
-
「地域生活支援システム」に入力された約 500 名分のデータが滅失、異なる場所に保存する設定を行っていたことが原因
