JPCERT-WR-2025-0501
JPCERT/CC
2025-05-01
<<< JPCERT/CC WEEKLY REPORT 2025-05-01 >>>
■04/20(日)〜04/26(土) のセキュリティ関連情報
目 次
【1】Quickエージェントに複数の脆弱性
【2】複数のi-PRO設定ツールにハードコードされた暗号鍵の使用の脆弱性
【3】SonicOSにNULLポインタ参照の脆弱性
【4】JPCERT/CCが「Ivanti Connect Secureに設置されたマルウェアDslogdRAT」に関するブログを公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
【1】Quickエージェントに複数の脆弱性
情報源
概要
サイオステクノロジー株式会社が提供するQuickエージェントには、複数の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【2】複数のi-PRO設定ツールにハードコードされた暗号鍵の使用の脆弱性
情報源
概要
i-PRO株式会社が提供する複数のi-PRO設定ツールには、ハードコードされた暗号鍵の使用の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
関連文書
【3】SonicOSにNULLポインタ参照の脆弱性
情報源
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0009
概要
SonicWallが提供するSonicOSには、NULLポインタ参照の脆弱性があります。この問題は、当該製品を修正済みのバージョンに更新することで解決します。詳細は、開発者が提供する情報を参照してください。
【4】JPCERT/CCが「Ivanti Connect Secureに設置されたマルウェアDslogdRAT」に関するブログを公開
情報源
概要
本ブログでは、Ivanti Connect Secureの脆弱性を利用して設置されたマルウェアとして、2024年12月ごろに国内の組織に対する当時のゼロデイ脆弱性CVE-2025-0282を使った攻撃によって設置されたWebシェルとマルウェアDslogdRATについて解説します。
■JPCERT/CCからのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
https://www.jpcert.or.jp/form/