Ciscoのメールセキュリティ製品にゼロデイ攻撃 - 構成や侵害状況の確認を
同社では現地時間2025年12月10日にあらたな攻撃キャンペーンとして脆弱性の悪用を確認。攻撃は少なくとも2025年11月下旬ごろより展開されているという。
利用しているツールやインフラなどから、中国系のグループによる攻撃キャンペーンの可能性があると同社は評価。攻撃グループを「UAT-9686」として追跡している。
攻撃キャンペーンの調査は現在も継続中だが、脆弱性が悪用され、マルウェア「AquaShell」が機器上に設置されていたことが明らかとなった。
「HTTP」経由で任意のコマンドを実行できるウェブシェルで、永続的にアクセスするためのバックドアとして動作する。
さらに攻撃キャンペーンでは、SSHによるリバーストンネルを確立する「AquaTunnel」、ログの痕跡を削除する「AquaPurge」、トンネリングツール「Chisel」などの利用も確認された。
(Security NEXT - 2025/12/18 )
ツイート
関連リンク
PR
関連記事
「SonicOS」に複数の脆弱性 - 認証回避やDoSのおそれ
「Chrome」に30件の脆弱性 - 「クリティカル」が4件
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加
Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「MS Edge」にセキュリティ更新 - 脆弱性2件を修正
「DeepL」のChrome向け拡張機能にXSS脆弱性
「M365 Copilot」にオープンリダイレクトの脆弱性 - すでに修正済み


