Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
問題のバックドア「FIRESTARTER」は、Linux ELF形式のプログラムで、リモートアクセスや外部からコントロールするためのバックドアとして動作。リモートから任意のシェルコードを実行できるという。
今までにない永続化メカニズムが用いられていた。マウントリストを細工し、ブートシーケンスの一部としてプログラムを実行。
終了シグナルを検知すると自身を再配置し、起動時に実行されるよう設定を変更していた。ファームウェアの更新や再起動を経ても電源を完全に落とさない限り残存するおそれがあるという。
実際に「FIRESTARTER」が展開された時期はわからないが、2025年9月以前の可能性がある。一連の攻撃で悪用されたことがある「LINE VIPER」が2026年3月に「FIRESTARTER」を通じて再び展開された。
CiscoのTalosチームでは、「FIRESTARTER」について、2024年に国家より支援を受けて展開された攻撃キャンペーン「ArcaneDoor」に関与した「UAT-4356」によるものと指摘している。
(Security NEXT - 2026/04/27 )
ツイート
関連リンク
PR
関連記事
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「MS Edge」にセキュリティ更新 - 脆弱性2件を修正
「DeepL」のChrome向け拡張機能にXSS脆弱性
「M365 Copilot」にオープンリダイレクトの脆弱性 - すでに修正済み
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
「Firefox 150」を公開 - 41件の脆弱性を修正
「OpenVPN」向けSSO連携ツールに認証回避の脆弱性
「Chrome」にアップデート - セキュリティ関連で19件の修正
「Chrome」が脆弱性31件を修正 - 5件は「クリティカル」


