狙われるZyxel製ネットワーク管理製品の脆弱性 - ボットネットも標的に
4月に入り、「Zyxel CNM SecuManager」の脆弱性を狙ったアクセスが国内で観測されている。警察庁によれば、4月12日に同庁の観測システムでTCP 9673番ポートに対して脆弱性の悪用を試みるアクセスを検知した。
同日の攻撃は、脆弱性を利用して任意のコードを実行させるものだったが、翌13日には任意のコードを実行し、不正プログラムのダウンロードと実行を試みるアクセスへ変化。同日よりアクセス数は減少し、一時収束に向かったが、ふたたび4月21日にアクセスの増加を観測している。
また警察庁で観測したアクセスの増加と因果関係は不明だが、Radwareが米時間4月20日に「Zyxel CNM SecuManager」の脆弱性に対応したボットネット「Hoaxcalls」のあらたな亜種を観測している。
「Hoaxcalls」は、4月にPalo Alto Networksが発見したボットネット。別名「Gafgyt」「LizardStresser」「Lizkebab」「Qbot」「Torlus」としても知られるボットネット「Bashlite」より派生したものと見られている。
当初は、Grandstream Networks製IP-PBX「UCM6200シリーズ」で明らかとなった脆弱性「CVE-2020-5722」やDrayTek製ルータの脆弱性「CVE-2020-8515」などを標的としていたが、攻撃対象を拡大している。
セキュリティ製品「Symantec Web Gateway」の脆弱性なども標的としていたことが判明しており、いずれも「実証コード(PoC)」がリリースされていた。公開情報をもとに、積極的に攻撃対象を拡大を図っていると見られ、引き続き注意が必要だ。

警察庁が観測した「Zyxel CNM SecuManager」の脆弱性に対するアクセス状況
(Security NEXT - 2020/06/09 )
ツイート
関連リンク
PR
関連記事
「Avast Antivirus」macOS版に脆弱性 - RCEやDoSのおそれ
「MS Edge」にアップデート - 脆弱性14件を解消
「Langflow」に未修正脆弱性、緩和策を - 報告者「修正が後回し」
深刻な「React」脆弱性、米当局が悪用に注意呼びかけ
解析ライブラリ「Apache Tika」に深刻なXXE脆弱性 - コア部分も更新を
「React」脆弱性、実証コード公開 - 悪用リスクが上昇
「GitLab」に複数の脆弱性 - アップデートで修正
「Chrome 143」を公開 - 重要度「高」4件含む脆弱性13件に対応
「Next.js」にセキュリティアップデート - 「React」脆弱性が影響
「Apache HTTPD」にアップデート - 脆弱性5件を解消

