Ciscoのメールセキュリティ製品にゼロデイ攻撃 - 構成や侵害状況の確認を
同社では現地時間2025年12月10日にあらたな攻撃キャンペーンとして脆弱性の悪用を確認。攻撃は少なくとも2025年11月下旬ごろより展開されているという。
利用しているツールやインフラなどから、中国系のグループによる攻撃キャンペーンの可能性があると同社は評価。攻撃グループを「UAT-9686」として追跡している。
攻撃キャンペーンの調査は現在も継続中だが、脆弱性が悪用され、マルウェア「AquaShell」が機器上に設置されていたことが明らかとなった。
「HTTP」経由で任意のコマンドを実行できるウェブシェルで、永続的にアクセスするためのバックドアとして動作する。
さらに攻撃キャンペーンでは、SSHによるリバーストンネルを確立する「AquaTunnel」、ログの痕跡を削除する「AquaPurge」、トンネリングツール「Chisel」などの利用も確認された。
(Security NEXT - 2025/12/18 )
ツイート
関連リンク
PR
関連記事
米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性
メッセージブローカー「Apache ActiveMQ Artemis」に深刻な脆弱性
「Cisco Secure Firewall」に脆弱性 - 認証回避やRCEなど深刻な影響も
キヤノン複合機向けスキャンソフトに脆弱性 - アップデートを公開
「Chrome」にアップデート - 「クリティカル」含む脆弱性10件修正


