Cisco製ツールの“脆弱性”が悪用されたことが明らかに 対象製品は?:対象ユーザー企業の保険金請求は急増
Cisco Systems製品の脆弱性が、ArcaneDoorのスパイ活動に悪用されていることが分かった。対策が必要なCisco Systems製品はどれなのか。ArcaneDoorによる攻撃活動の実態とは。
Cisco Systems製品の脆弱(ぜいじゃく)性を悪用する「ArcaneDoor」という攻撃活動が繰り広げられていることが分かった。Cisco Systemsはこの件に関して、脆弱性と修正プログラムを2024年4月に公開した。対策を講じなければならないのはCisco Systemsのどの製品なのか。
影響を受けるCisco Systems製品は?
併せて読みたいお薦め記事
Cisco製品のさまざまな脆弱性
Cisco Systems製品に見つかった脆弱性と、影響を受ける製品は以下の通りだ。いずれの脆弱性も、root(管理者)権限で任意のコード実行を可能にする。共通脆弱性評価システム(CVSS:Common Vulnerability Scoring System)では「重要」と評価されている。
- CVE-2024-20353
- ネットワークセキュリティ製品群「Cisco Adaptive Security Appliance」(ASA)用ソフトウェアの脆弱性
- CVE-2024-20359
- ファイアウォール「Cisco Firepower Threat Defense」(FTD)用ソフトウェアの脆弱性
Cisco Systemsによると、修正プログラムの提供前に脆弱性が攻撃に悪用された可能性がある。Cisco Systemsは該当する製品のユーザー企業に対し、修正プログラムを迅速に適用することを推奨している。
同社のセキュリティ研究機関Cisco Talosによると、ArcaneDoorは別名「UAT4356」や「Storm-1849」でも知られている。ArcaneDoorは、複数のITベンダー製品の脆弱性を悪用し、さまざまなユーザー企業を標的にしている。
Cisco Talosによると、ArcaneDoorの攻撃者は今回の脆弱性を標的システムの偵察やデータの盗み出しといったスパイ活動のために利用した。攻撃活動が始まったのは2023年11月だという。
米国のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は今回の脆弱性を、悪用された脆弱性をまとめたカタログ「Known Exploited Vulnerabilities Catalogue」に追加した。「すぐに修正プログラムを適用することに加え、怪しい動きを検出した場合はCISAに報告してほしい」と呼び掛けている。
サイバー保険会社Coalitionによると、ASAのユーザー企業による保険金請求は2023年に急増していた。「ASAのユーザー企業が保険金請求をする割合は、他の企業より約5倍高い」と同社は説明する。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.