「Citrix ADC」脆弱性、攻撃グループ「APT5」が悪用か - 米政府指摘
またフォレンジック調査や復旧にも活用できるとして、定期的に実行環境のスナップショットなどを取得し、オフラインなどで保存するよう呼びかけた。
さらにログなどより活動の兆候がないか監視することも挙げ、具体的にチェックすべきポイントを紹介している。あわせて攻撃キャンペーンで利用されたマルウェアを検出するためのYARAルールも用意した。
調査を通じて攻撃者の活動が検出された場合は、「Citrix ADC」に対するアクセスを制限し、正常な状態へ復元するよう求めているほか、また脅威が検知されなかった場合も、「Citrix ADC」を最新の状態で利用するよう注意を呼びかけている。
(Security NEXT - 2022/12/14 )
ツイート
PR
関連記事
ゴルフスクールのインスタアカが乗っ取り被害 - 意図しない投稿
住民の個人情報を議員に漏洩した職員2人を懲戒処分 - 吉野町
学生向けシステム内に不正ファイル、個人情報流出の可能性も - 帝塚山学院大
ランサム攻撃によりサーバやPCが被害 - 建設資材機械設備メーカー
危険物取扱者試験講習会の案内メールで誤送信 - 薩摩川内市
外部からの攻撃を検知、会員情報流出の可能性 - CNプレイガイド
個人情報約60万件が詐欺グループに - 個情委が名簿事業者に行政指導
「MS Edge」にアップデート - 「クリティカル」脆弱性を解消
「Cisco IOS XR」にDoSや署名バイパスの脆弱性 - 修正版リリース
「Zoom Workplace」に複数の脆弱性 - 最新版で修正済み