「Citrix ADC」に対するゼロデイ攻撃の手口を明らかに - 米当局
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、「NetScaler ADC(旧Citrix ADC)」「NetScaler Gateway(旧Citrix Gateway)」の脆弱性に関して、ゼロデイ攻撃の具体的な内容を明らかにした。アップデートにくわえて、必要に応じて侵害調査なども実施するよう呼びかけている。
重要インフラ事業者より7月に報告を受けた「CVE-2023-3519」に対するゼロデイ攻撃について、アドバイザリを公開したもの。同脆弱性に関する攻撃の戦術、手法などを明らかにするとともに、攻撃の検出方法、侵害を検知した場合の対策なども示した。
「CVE-2023-3519」は、「NetScaler ADC」「NetScaler Gateway」において、「VPN」の仮想サーバや、「ICA(画像転送)」「RDP」のプロクシ、認証サーバなどを構成している場合に影響を受ける。悪用されるとリモートよりコードを実行されるおそれがある。
今回被害を報告した重要インフラ事業者に対するゼロデイ攻撃は、6月に展開されたもので、直接生産に関与しない環境で利用する「NetScaler ADC」が侵害されたという。アプライアンス内にウェブシェルを配置され、構成ファイルや復号キーを取得されてパスワードを特定された。
さらに「Active Directory」に対するクエリを実行され、情報を収集されたが、アプライアンスはセグメント化されたネットワークに導入されていたため、ドメインコントローラに対するラテラルムーブメントには至らなかったという。
同脆弱性については、現地時間7月18日にCitrixがセキュリティアップデートをリリースしている。CISAでは、できるだけ早くアップデートを行なうよう求めるとともに、侵害を検出した場合は、潜在的に影響を受ける可能性のあるホストをネットワークより遮断し、侵害部分を修正した上であたらしいアカウントを発行するよう求めている。また実行中のプロセスや、異常な認証、ネットワーク接続などが生じていないか確認するよう呼びかけている。
(Security NEXT - 2023/07/21 )
ツイート
関連リンク
PR
関連記事
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
先週注目された記事(2025年4月20日〜2025年4月26日)
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認