Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
米CISAは、ASAソフトウェアを実行している「Cisco Firepower」において侵害された事例を確認しているが、「Cisco Firepower」「Secure Firewall」の双方が影響を受けた可能性があると説明。
緊急指令「ED 25-03」の内容を更新し、米行政機関に対しては、コアダンプを収集し、同庁の次世代マルウェア対策プラットフォームに送信し、今後の対応手順について指示を待つように求めた。また指示がない限り、デバイスの電源プラグを抜かないよう強調している。
一般的な組織に対しては、ディスクイメージやコアダンプに対してYARAルールを適用し、マルウェアが存在しないか確認し、侵害が確認された場合はインシデント対応を実施するよう求めている。
具体的には、デバイスに電源を入れたままの状態で、すべての物理デバイスから予備電源も含めて電源プラグを引き抜き、1分以上そのままにするなど対策を説明している。
(Security NEXT - 2026/04/27 )
ツイート
関連リンク
PR
関連記事
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「MS Edge」にセキュリティ更新 - 脆弱性2件を修正
「DeepL」のChrome向け拡張機能にXSS脆弱性
「M365 Copilot」にオープンリダイレクトの脆弱性 - すでに修正済み
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を
「Firefox 150」を公開 - 41件の脆弱性を修正
「OpenVPN」向けSSO連携ツールに認証回避の脆弱性
「Chrome」にアップデート - セキュリティ関連で19件の修正
「Chrome」が脆弱性31件を修正 - 5件は「クリティカル」

