日産、オーストラリアとニュージーランド拠点でのサイバー攻撃について調査 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > 日産、オーストラリアとニュージーランド拠点でのサイバー攻撃について調査

Threat Report

Silobreaker-CyberAlert

日産、オーストラリアとニュージーランド拠点でのサイバー攻撃について調査

佐々山 Tacos

佐々山 Tacos

2023.12.07

12月7日:サイバーセキュリティ関連ニュース

日産、オーストラリアとニュージーランド拠点でのサイバー攻撃について調査

The Record – December 7th, 2023

日産は水曜、オーストラリアおよびニュージーランド拠点のシステムに関わるサイバーセキュリティインシデントについて報告。現在、セキュリティ研究者らとともに「インシデントの影響範囲や、個人情報へのアクセスがあったかどうか」を調査中であると述べた。この攻撃によって業務に支障が出たかどうかは明かされていないが、同社は「システムを可及的速やかに復旧させる」ために動いている旨を伝えている。また顧客に対しては、異常なアクティビティや詐欺行為などに注意するよう推奨していることから、同社がデータ侵害の発生を疑っている可能性が示されているとのこと。

世界中の政府がモバイル通知を用いてアップルとGoogleのユーザーをスパイしている:米上院議員が指摘

BleepingComputer – December 6th, 2023

世界中の政府機関が、アップルおよびGoogle製品のユーザーをスパイする目的で、モバイルプッシュ通知の記録の提供を両者に要求していることを、米上院の議員で上院情報委員会の委員でもあるロン・ワイデン氏が明らかにした。ワイデン氏によれば、2022年に各国政府がこのデータを要求しているとのタレコミを受けたのち、同議員の事務所がこの1年間調査を続けてきたのだという。

モバイルアプリからスマートフォンへ送られるプッシュ通知は、アップルやGoogleなどの端末ベンダーが管理する仲介ゲートウェイ(グーグルのFirebase Cloud MessagingやアップルのPush Notification Service)を経由して行われる。このため、こうしたベンダーはゲートウェイの情報をもとに顧客のアプリ利用パターンを把握することができる。また各国政府はベンダーに要求してこのデータを入手することで、要注意人物の監視などを円滑化することが可能。というのも、データを利用すればアップルやGoogleのアカウントとデバイスとを紐づけることができるようになるほか、暗号化されていない通知内容(通知を受信するデバイスに表示されるテキストなど)まで閲覧できるようになる可能性もあるためだ。

上記のような情報の一般公開は米政府によって規制されていることを踏まえ、ワイデン議員は司法省に対し、アップルとGoogleが(特に外国政府による)データ提示要求に関する情報を共有できるようにすることを求めた。これを受け両社は、さらなる情報の共有を約束しているとのこと。

アトラシアン、新たなRCE脆弱性4件に対処(CVE-2022-1471、CVE-2023-22522他)

SecurityAffairs – December 6th, 2023

アトラシアンが、同社製品に存在する重大なリモートコード実行(RCE)の脆弱性に対処するセキュリティパッチを公開。今回修正されたのは以下の4件で、いずれかが実際の攻撃で悪用されているかどうかは不明。

 

・CVE-2022-1471(CVSSスコア:9.8) – 複数製品に影響を与える、SnakeYAMLライブラリのRCE脆弱性。

・CVE-2023-22522(CVSSスコア:9.0) – Confluence Data CenterおよびConfluence ServerにおけるRCE脆弱性。

・CVE-2023-22523(CVSSスコア:9.8) – Assets DiscoveryアプリケーションおよびAssets DiscoveryエージェントにおけるRCE脆弱性。Assets Discoveryエージェントがインストールされているマシン上での特権RCEの実行を可能にする恐れがある。

 

・CVE-2023-22524(CVSSスコア:9.6) – 2.0.0より前のバージョンのMacOS向けAtlassian Companionアプリに影響を与えるRCE脆弱性。

Sierra Wirelessルーターの脆弱性21件により、重要インフラが攻撃のリスクに晒される

SecurityWeek – December 6, 2023

Forescoutは、Sierra Wireless AirLinkの一部のOT/IoTルーターに21件の脆弱性(Sierra:21)が存在することを発見した。これらの脆弱性の一部はリモートコード実行、不正アクセス、認証バイパス、DoS、クロスサイトスクリプティングなどに繋がる恐れがあるもの。同ルーターは重要インフラ部門などの組織で広く利用されていることから、例えば医療施設の患者/スタッフのデバイスや、製造工場の産業制御システムに危険がもたらされる可能性があるという。

また、インターネットに直接露出している脆弱なルーター86,000台も発見されており、このうち2019年以降に公表された既知の脆弱性に対するパッチが適用されているのは、10%未満に過ぎないという。さらに、露出したデバイスの多くは廃盤となっており、パッチももう提供されていない。

そして今回確認された脆弱性のうち8件は、MP70、RV50x、RV55、LX40、LX60 ES450、GX450など、特定のAirLinkルーターに搭載されているALEOSに特有のものとのこと。これらの脆弱性はALEOS 4.16およびそれ以前のバージョンに影響し、2023年10月にリリースされたALEOS 4.17で修正されている。Sierra Wirelessは製品のアップグレードを呼びかけるとともに、デバイスをインターネットに直接露出させないよう推奨している。

北朝鮮ハッカーが対空システムデータを韓国企業から盗み出す

The Record – December 7, 2023

ソウル特別市警察庁は5日、北朝鮮のハッカーグループAndariel(Lazarus Groupや総参謀部偵察局との関連が指摘されているグループ)が防衛産業関連の韓国企業を標的にし、対空兵器システムに関する機微情報を盗んだとして非難した。ハッカーらは、韓国国内のレンタルサーバー会社をハッキングの拠点として利用し、International Telecommunications Bureauがある平壌中心部の一角から83回接続を行ったとされている。同庁は、Andarielが使用していた韓国内のサーバーを差し押さえ、携帯電話とノートパソコンのフォレンジック調査を行ったと伝えた。捜査により1.2TBのデータが攻撃によって盗まれたと断定され、関連企業への通知が行われたという。また同グループはランサムウェア攻撃にも関与していたとされるが、こうした恐喝攻撃による利益の資金洗浄を行ったとされる「外国人」女性の住居を捜索したことも発表されている。また、暗号通貨プラットフォームBinanceとBithumbで支払われた身代金も追跡されており、その中で中国の銀行口座に約7万6,000ドルが振り込まれ、北朝鮮との国境に近い支店で資金が引き出されたケースが確認されたという。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ