中国のSalt Typhoon、トップレベルの米高官らの通話を録音していた:ホワイトハウスが報告 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > 中国のSalt Typhoon、トップレベルの米高官らの通話を録音していた:ホワイトハウスが報告

Threat Report

APT

QNAP

Salt Typhoon

中国のSalt Typhoon、トップレベルの米高官らの通話を録音していた:ホワイトハウスが報告

佐々山 Tacos

佐々山 Tacos

2024.12.10

12月10日:サイバーセキュリティ関連ニュース

中国のSalt Typhoon、トップレベルの米高官らの通話を録音していた:ホワイトハウスが報告

The Register – Mon 9 Dec 2024

中国のAPTグループSalt Typhoonによる米通信事業者などを狙った広範なサイバースパイキャンペーンについて今週末、新たな事実が明らかに。ホワイトハウスによれば、同グループは「非常に職位の高い」米政府関係者の通話を録音することに成功していたという。

米国でサイバー・新興技術担当の国家安全保障担当大統領次席補佐官を務めるアン・ニューバーガー氏は、週末にかけてセキュリティカンファレンス「Manama Dialogue」に登場。このカンファレンスの場で記者らに対し、Salt Typhoonのキャンペーンは政治に携わる高官らを「集中的に」狙ったオペレーションだったと伝えたという。ただ、具体的に誰がターゲットになったのかは明かしていない。

なおニューバーガー氏は先週、米国の通信事業者8社がSalt Typhoonによるハッキングを受けていたこと、また数十か国の組織も侵害されていたことについて認めていた。

QNAP、Pwn2Ownで悪用が実演された脆弱性数件にパッチ(CVE-2024-50393、CVE-2024-48868)

SecurityWeek – December 9, 2024

QNAP Systemsは今週末、QTSおよびQuTS Heroにおける脆弱性数件に対するパッチのリリースをアナウンス。これらの脆弱性は、ハッキングコンテストPwn2Own Ireland 2024で悪用が実演されたものだという。

今回修正された中で、特に深刻度が高かったのが以下。

  • CVE-2024-50393(CVSSスコア 8.7):コマンドインジェクションの脆弱性。リモートの攻撃者がこれを悪用すると、脆弱なデバイス上で任意のコマンドを実行できるようになる恐れがある。
  • CVE-2024-48868(CVSSスコア 8.7):CRLF(キャリッジリターンとラインフィード)インジェクションの脆弱性。アプリケーションデータを改ざんする目的で悪用される恐れがある。
  • CVE-2024-48865(CVSSスコア 7.3):不適切な認証検証の脆弱性。ローカルネットワーク上の攻撃者に悪用されると、システムのセキュリティを侵害される恐れがある。

これらの脆弱性に対するパッチは、QTS 5.1.9.2954 build 20241120、QTS 5.2.2.2950 build 20241114、QuTS Hero h5.1.9.2954 build 20241120、QuTS Hero h5.2.2.2952 build 20241116に含まれている。

QNAPはまた、License Centerにおける脆弱性CVE-2024-48863(CVSSスコア 7.7)に対するパッチも週末にリリース。これはリモートの攻撃者による任意コマンドの実行を可能にし得るもので、QNAP License Center 1.9.43で修正されている。

これらの脆弱性が実際の攻撃で利用されているかについてQNAPは何も言及していないが、同社製品といえばこれまでにもハッカーの標的にされることが多々あったことを踏まえると、ユーザーには可及的速やかなインスタンスのアップデートが推奨される。

ランサムウェアレポート無料配布中!

以下のバナーより、ランサムウェアのトレンドを扱ったSilobreaker社のレポート『2024 Ransomware? What Ransomware?』の日本語訳バージョンを無料でダウンロードいただけます。

<レポートの主なトピック>

  • 主なプレーヤーと被害組織
  • データリークと被害者による身代金支払い
  • ハクティビストからランサムウェアアクターへ
  • 暗号化せずにデータを盗むアクターが増加
  • 初期アクセス獲得に脆弱性を悪用する事例が増加
  • 公に報告された情報、および被害者による情報開示のタイムライン
  • ランサムウェアのリークサイト – ダークウェブ上での犯行声明
  • 被害者による情報開示で使われる表現
  • ランサムウェアに対する法的措置が世界中で増加
  • サプライチェーン攻撃を防ぐため、手口の変化に関する情報を漏らさず把握
  • 複数の情報源と脅威インテリジェンスツールを活用することが依然不可欠

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ