Cisco Systems製品の脆弱性が、ArcaneDoorのスパイ活動に悪用されていることが分かった。対策が必要なCisco Systems製品はどれなのか。ArcaneDoorによる攻撃活動の実態とは。
Cisco Systems製品の脆弱(ぜいじゃく)性を悪用する「ArcaneDoor」という攻撃活動が繰り広げられていることが分かった。Cisco Systemsはこの件に関して、脆弱性と修正プログラムを2024年4月に公開した。対策を講じなければならないのはCisco Systemsのどの製品なのか。
Cisco Systems製品に見つかった脆弱性と、影響を受ける製品は以下の通りだ。いずれの脆弱性も、root(管理者)権限で任意のコード実行を可能にする。共通脆弱性評価システム(CVSS:Common Vulnerability Scoring System)では「重要」と評価されている。
Cisco Systemsによると、修正プログラムの提供前に脆弱性が攻撃に悪用された可能性がある。Cisco Systemsは該当する製品のユーザー企業に対し、修正プログラムを迅速に適用することを推奨している。
同社のセキュリティ研究機関Cisco Talosによると、ArcaneDoorは別名「UAT4356」や「Storm-1849」でも知られている。ArcaneDoorは、複数のITベンダー製品の脆弱性を悪用し、さまざまなユーザー企業を標的にしている。
Cisco Talosによると、ArcaneDoorの攻撃者は今回の脆弱性を標的システムの偵察やデータの盗み出しといったスパイ活動のために利用した。攻撃活動が始まったのは2023年11月だという。
米国のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は今回の脆弱性を、悪用された脆弱性をまとめたカタログ「Known Exploited Vulnerabilities Catalogue」に追加した。「すぐに修正プログラムを適用することに加え、怪しい動きを検出した場合はCISAに報告してほしい」と呼び掛けている。
サイバー保険会社Coalitionによると、ASAのユーザー企業による保険金請求は2023年に急増していた。「ASAのユーザー企業が保険金請求をする割合は、他の企業より約5倍高い」と同社は説明する。
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.
CISO、SecOpsリーダー、セキュリティアーキテクト、セキュリティアナリストなど、組織のセキュリティを担う担当者は、役割ごとに異なる課題を抱えている。それぞれの課題を整理し、解決につながる製品を選ぶ際のポイントを紹介する。
ITインフラが複雑化し、ポイント製品の組み合わせでは完全な保護が難しくなっている今、注目されているのがXDR(Extended Detection and Response)だ。その特長から選定のポイント、ユースケースまで、分かりやすく解説する。
ランサムウェア対策が不可欠な取り組みとなる中、サイバーレジリエンスを強化する手段として、「セーフガードコピー」を実装した製品が注目されている。本動画では、その機能や特徴を約3分で簡潔に紹介する。
サイバー攻撃の巧妙化が進み、攻撃対象はOS・アプリケーション層だけでなくハードウェアの土台である「ファームウェア」にまで拡大している。従来の対策では検知が難しい「見えない攻撃」に対抗するには、どのような方法を取ればよいのか。
ブラウザ上での業務が増加する一方、そのブラウザがサイバー攻撃の格好の標的となっている。そこで注目したいのが、SASEフレームワークにネイティブに統合されたセキュアブラウザだ。同ブラウザの特長や機能について詳しく解説する。
「テレワークでネットが遅い」の帯域幅じゃない“真犯人”はこれだ
ネットワークの問題は「帯域幅を増やせば解決する」と考えてはいないだろうか。こうした誤解をしているIT担当者は珍しくない。ネットワークを快適に利用するために、持つべき視点とは。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...