「Citrix ADC」脆弱性、攻撃グループ「APT5」が悪用か - 米政府指摘
Citrix Systemsが提供する「Citrix ADC」「Citrix Gateway」にゼロデイ脆弱性が明らかとなった問題で、米政府はサイバー攻撃グループの「APT5」が同脆弱性を悪用していることを明らかにした。脅威を検出するためのガイダンスも提供している。
問題の「CVE-2022-27518」は、認証なしにリモートよりコードの実行が可能となる脆弱性。Citrixでは、現地時間12月13日にセキュリティアドバイザリをリリースし、限定的な標的型攻撃に脆弱性が悪用されているとして、アップデートを呼びかけた。
今回の問題で、米国家安全保障局(NSA)は、別名「UNC2630」「MANGANESE」などとしても知られる攻撃グループ「APT5」が、同脆弱性を悪用していると指摘。
「Citrix ADC」を侵害されると、通常必要となる認証を回避しつつ、標的となる組織内部へサイバー攻撃が可能となり、大きな影響を及ぼすおそれがあることから、「Citrix ADC」を利用する組織向けに同攻撃グループの活動の痕跡を発見するための手順を取りまとめ、ガイダンスとして公開した。
同ガイダンスでは、永続的なアクセスを実現するために攻撃者がプログラムを改変する可能性があるとし、同アプライアンス内の主要なファイルをチェックするよう求めた。検知するためのシェルコマンドなども示している。
(Security NEXT - 2022/12/14 )
ツイート
PR
関連記事
空き家バンク登録物件ページに個人情報含むファイル - 嘉麻市
予約サイト経由で顧客にフィッシングメッセージ - 小田急リゾーツ
頭皮ケア製品のX公式アカウントに不正アクセス - 利用停止に
委託先でメール誤送信、補助金申請者のメアド流出 - 兵庫県
サーバで外部との不正通信を確認、影響など詳細を調査 - TKC
「JNSA賞」2025年度受賞者が発表 - 「サポート詐欺」対策などで特別賞も
「Raspberry Pi」向け無線LAN管理ツールに脆弱性 - 修正版が公開
「vLLM」に深刻なRCE脆弱性 - 動画を扱う環境に影響
「SandboxJS」にあらたなサンドボックス回避脆弱性 - 再度修正を実施
ボランティアにメール送信した申込書に個人情報 - 茨城県国際交流協会

