国内組織狙う標的型攻撃 - 対象製品利用者は侵害有無の確認を
JPCERTコーディネーションセンターは、脆弱性により外部よりアクセスが可能となっている国内組織のIT資産を狙った標的型攻撃の活動が複数確認されているとして注意喚起を行った。対象製品を利用している場合は、パッチの適用時期に関係なく、侵害されていないか確認するよう求めている。
同センターでは2022年5月以降、Array NetworksのVPNアプライアンス「Array AGシリーズ」に判明した脆弱性を狙う標的型攻撃について調査を進めてきたが、関連すると見られる活動2件を把握。対象製品を明らかにするとともに「IoC(Indicators of Compromise)」情報を公開した。
「Array AGシリーズ」では、2022年に修正された「CVE-2022-42897」にくわえて、2023年に修正された「CVE-2023-28461」に対する攻撃が発生。ノースグリッドが提供するオンラインストレージ構築パッケージソフトウェア「Proself」においては、「CVE-2023-39415」「CVE-2023-39416」および「CVE-2023-45727」などが標的となっている。
またFortinetの「FortiOS」や「FortiProxy」に判明した脆弱性「CVE-2023-27997」についても、悪用された可能性がある事例を同センターでは確認した。ただし、別の脆弱性が悪用された可能性も否定できないという。
同脆弱性が公表された6月以前より、外部IPアドレスとの不正な通信が確認されており、悪用された脆弱性が明確とななっていないが、「CVE-2023-27997」を踏まえた対策が必要となっている。

「A」から「C」まで3種類の攻撃活動が確認されている。紫のレンガのアイコンは、脆弱性情報の公開時期(当時パッチ未提供の場合も含む)、炎のアイコンは活動が観測されたおおまかな時期を示している。炎のアイコン数は被害組織数と一致するものではない点に注意が必要(画像:JPCERT/CC)
(Security NEXT - 2023/11/16 )
ツイート
PR
関連記事
連日「Chrome」が緊急アップデート - 前回未修正のゼロデイ脆弱性に対処
Apple、「iOS 16/15」向けにセキュリティ更新 - 悪用脆弱性を解消
役員の業務依頼を装うフィッシング攻撃で被害 - マリモHD
個人情報含むメールを外部関係者へ誤送信 - 工業所有権情報・研修館
Adobe、複数製品向けにアップデート - 深刻な脆弱性を修正
Adobe、11製品にセキュリティ更新 - 「クリティカル」脆弱性など修正
「AdGuard Home」に深刻な脆弱性 - 修正版が公開
海外子会社にサイバー攻撃、経路や影響を調査 - 河西工業
GitLab、セキュリティアップデートを公開 - 脆弱性15件に対応
Veeam製バックアップ管理ソフトに深刻な脆弱性 - アップデートが公開

