I. 概要
2021年2月16日、株式会社ソリトンシステムズからファイル・データ転送アプライアンスFileZenの脆弱性(CVE2021-20655)に関する情報が公開されました。
本脆弱性が悪用されると、当該製品のシステム管理者アカウントを取得した遠隔の第三者が、任意のOSコマンドを実行する恐れがあります。
参考: https://www.jpcert.or.jp/at/2021/at210009.html

株式会社ソリトンシステムズ
【重要】FileZen設定内容確認のお願い
https://www.soliton.co.jp/support/2021/004334.html

** 更新: 2021年4月23日追記 ***************************************************************************************

2021年4月23日、Filezenに対するゼロデイ攻撃があったとの報道に対して、株式会社ソリトンシステムズより、同製品の最新ファームウェアへのアップデートを求める情報が公開されました。
さらに、2020年12月(CVE-2020-5639)および2021年2月(CVE-2021-20655)に公開された脆弱性について、これまでの注意喚起に関する「脆弱性対応の経緯」がアナウンスされており、早急な対策の実施を推奨します。

株式会社ソリトンシステムズ
【FileZen】弊社製品に関する一部報道について
https://www.soliton.co.jp/news/2021/004393.html

株式会社ソリトンシステムズ
【FileZen】脆弱性対応の経緯
https://www.soliton.co.jp/support_info/fz2104.html

*******************************************************************************************************************


II. 対象
対象となる製品とバージョンは次のとおりです。

– FileZen V3.0.0からV4.2.7までのバージョン
– FileZen V5.0.0からV5.0.2までのバージョン


III. 対策
脆弱性に対応したバージョンは2021年2月16日の段階で提供されていません。
株式会社ソリトンシステムズによると、脆弱性に対応したバージョンを2021年3月に提供する予定とのことです。

** 更新: 2021年3月5日追記 ****************************************************************************************
2021年3月5日、株式会社ソリトンシステムズより脆弱性(CVE-2021-20655)について修正済みのバージョンが公開されました。
修正済みバージョンの適用をご検討ください。また、株式会社ソリトンシステムズはアップデートした場合でも回避策の適用を推奨しています。
詳細は「IV. 回避策」をご確認ください。

– FileZen V4.2.8
– FileZen V5.0.3

株式会社ソリトンシステムズ
【重要】FileZen設定内容確認のお願い
https://www.soliton.co.jp/support/2021/004334.html

*******************************************************************************************************************


IV. 回避策
対応したバージョンが提供されるまでの間、次の回避策を適用することで本脆弱性の影響を緩和することが可能です。
また、株式会社ソリトンシステムズは、脆弱性に対応したバージョンにアップデートした場合においても、回避策の適用をあわせて行うことを推奨しています。
詳細は、株式会社ソリトンシステムズが提供する情報をご確認ください。

– 初期管理者アカウント「admin」を無効化する
– システム管理者アカウントのIDおよびPasswordを変更する
– システム管理者アカウントに対し、インターネットからのログインができないよう設定する

株式会社ソリトンシステムズ
【重要】FileZen設定内容確認のお願い
https://www.soliton.co.jp/support/2021/004334.html


V. 参考情報
株式会社ソリトンシステムズ
【重要】FileZen設定内容確認のお願い
https://www.soliton.co.jp/support/2021/004334.html

株式会社ソリトンシステムズ
FileZen アップデートパック/マニュアル
https://www.soliton.co.jp/support/soliton/hardware/filezen/

Japan Vulnerability Notes JVN#58774946
FileZen における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN58774946/

情報処理推進機構(IPA)
「FileZen」における OS コマンドインジェクションの脆弱性について(JVN#58774946)
https://www.ipa.go.jp/security/ciadr/vul/20210216-jvn.html

既知のPulseConnect Secureの脆弱性を悪用した攻撃を確認していると明らかにしています。

2021年4月21日現在、脆弱性を修正するバージョンやパッチは公開されていませんが、すでに脆弱性を悪用した攻撃が確認されているため、同製品を利用している場合は、回避策の適用や侵害確認ツールを用いた調査を推奨します。
詳細は、Pulse Secureが提供する情報を参照してください。
参考:https://www.jpcert.or.jp/at/2021/at210019.html

Pulse Secure
SA44784 – 2021-04: Out-of-Cycle Advisory: Pulse Connect Secure RCE Vulnerability (CVE-2021-22893)
https://kb.pulsesecure.net/articles/Pulse_Security_Advisories/SA44784/

FireEye
Check Your Pulse: Suspected APT Actors Leverage Authentication Bypass Techniques and Pulse Secure Zero-Day
https://www.fireeye.com/blog/threat-research/2021/04/suspected-apt-actors-leverage-bypass-techniques-pulse-secure-zero-day.html

** 更新: 2021年4月22日追記 ***************************************************************************************
Pulse Secureを傘下に置くIvanti社が、本脆弱性について日本語で情報を公開しています。
対応を進める上での参考にしてください。

Ivanti
Pulse Connect Secureセキュリティアップデート
https://www.ivanti.co.jp/blog/pulse-connect-secure-security-update
*******************************************************************************************************************


II. 対象
対象となる製品およびバージョンは次のとおりです。

– Pulse Connect Secure 9.0R3およびそれ以降


III. 対策
2021年4月21日現在、脆弱性を修正するバージョンは公開されていません。
FireEyeのブログなどには、脆弱性を修正するパッチは5月上旬に公開される見込みであるとの情報があります。


IV. 回避策
脆弱性を修正するバージョンが公開されるまでの間、脆弱性を悪用した攻撃による影響を軽減するため、Pulse Secureは次の回避策の適用を推奨しています。

– Pulse Secureが提供するWorkaround-2104.xmlファイルをインポートする

xmlファイルをインポートすると、URLベースの攻撃による影響が軽減され、Windows File Share BrowserとPulse Secure Collaborationが無効になります。
インポート後に、Windows File Browserが無効になっているか設定を確認することが推奨されています。
詳細の内容や実施手順については、Pulse Secureのアドバイザリをご参照ください。


V. 侵害確認ツール
Pulse Secureは、Pulse Secure Connectで不審なファイル設置やファイルの改ざんが行われていないか確認するためのツール「Pulse Connect Secure
Integrity Tool」を公開しています。ツールにより脅威が検知された場合の対応方法などをまとめたFAQや、ツールのインストール方法や実行方法につい
ては、Pulse Secureが提供する情報をご参照ください。

Pulse Secure
KB44755 – Pulse Connect Secure (PCS) Integrity Assurance
https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44755

Pulse Secure
KB44764 – Customer FAQ: PCS Security Integrity Tool Enhancements
https://kb.pulsesecure.net/articles/Pulse_Secure_Article/KB44764


VI. 参考情報
CISA
CISA Releases Alert on Exploitation of Pulse Connect Secure Vulnerabilities
https://us-cert.cisa.gov/ncas/current-activity/2021/04/20/cisa-releases-alert-exploitation-pulse-connect-secure

CISA
CISA Issues Emergency Directive on Pulse Connect Secure
https://us-cert.cisa.gov/ncas/current-activity/2021/04/20/cisa-issues-emergency-directive-pulse-connect-secure