「Citrix ADC」脆弱性、攻撃グループ「APT5」が悪用か - 米政府指摘
またフォレンジック調査や復旧にも活用できるとして、定期的に実行環境のスナップショットなどを取得し、オフラインなどで保存するよう呼びかけた。
さらにログなどより活動の兆候がないか監視することも挙げ、具体的にチェックすべきポイントを紹介している。あわせて攻撃キャンペーンで利用されたマルウェアを検出するためのYARAルールも用意した。
調査を通じて攻撃者の活動が検出された場合は、「Citrix ADC」に対するアクセスを制限し、正常な状態へ復元するよう求めているほか、また脅威が検知されなかった場合も、「Citrix ADC」を最新の状態で利用するよう注意を呼びかけている。
(Security NEXT - 2022/12/14 )
ツイート
PR
関連記事
海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所
システム障害、調査でランサムウェアが原因と判明 - 近鉄エクスプレス
パッチや緩和策の適用、メモリ保護を統合した脆弱性対策製品
従業員がサポート詐欺被害、個人情報流出か - 住友林業クレスト
個人情報含む契約書類を誤送信、アドレス帳で選択ミス - 新潟県
生徒情報含むデータを第三者メアドへ誤送信 - 鹿児島高
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
中国電力にサイバー攻撃 - 設定不備のリモート接続機器より侵入
NETSCOUT「nGeniusONE」に複数の脆弱性 - アップデートで修正
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ