1月11〜13日:サイバーセキュリティ関連ニュース
CVE-2024-12847(CVSS 9.8):ネットギア製ルーターの脆弱性、長年悪用されていた PoCが公開
Securityonline[.]info – January 10, 2025
複数のネットギア製ルーターに深刻なセキュリティ脆弱性が発見された。
この欠陥(CVE-2024-12847、CVSSは9.8)はデバイスのWebサーバーにおける認証が不適切なために生じるもので、遅くとも2017年から実際の攻撃で悪用されている。リモートの攻撃者はこれを悪用することで、デバイスへの不正アクセスおよび制御が可能になる。
同脆弱性の影響を受けるのは、以下のネットギア製ルーターの組み込みWebサーバー。
- NETGEAR DGN1000:1.1.00.48より前のファームウェアバージョン
- NETGEAR DGN2200 v1:すべてのファームウェアバージョン
包括的なテストは実施されていないが、ほかのネットギア製デバイスおよびファームウェアバージョンもこの問題に脆弱な可能性があるという。
また、当該脆弱性はMetasploitモジュールがリリースされているため、さらに悪用されやすい状態になっているとのこと。
ネットギアはこの問題に対応したDGN1000ルーター用のファームウェアバージョン1.1.00.48をリリースしたが、DGN2200 v1ルーターはサポートを終了しているため、アップデートが提供されていない。DGN2200 v1ルーターのユーザーは、新しいモデルに交換することが推奨されている。
macOSマルウェア「Banshee」が標的を拡大
SecurityWeek – January 10, 2025
macOS向けのインフォスティーラー「Banshee」は最新バージョンで、ロシア語を使用するシステムを標的リストに追加するようになったという。Check Pointが報告した。
Bansheeは2024年半ばに初めて確認されたもので、ロシアの開発者によって作成されたと考えられている情報窃取型マルウェア。macOSシステムからパスワードやシステム情報、キーチェーンパスワード、ブラウザおよびブラウザのプラグインの情報、暗号資産ウォレットの情報など、幅広いデータを収集することができる。
同マルウェアはこれまで、ロシア語を使用するシステム上で実行されないように設計されていたが、今回見つかった最新版では、特定の地域に対する制約がなくなった模様。
このマルウェアは昨年11月、オリジナル版のソースコードがネットに流出したため、開発者が活動を停止したとされていたものの、フィッシングサイトや偽のGitHubリポジトリを通じて引き続き配布されているとのこと。
またCheck Pointによると、Bansheeの昨年9月に特定されたバージョンは元の平文の暗号化アルゴリズムをAppleのアンチウイルスエンジン「XProtect」と同じ文字列に置き換えたもので、これは11月にオリジナル版のソースコードが流出するまでアンチウイルスの検出を逃れていたという。
なお、このキャンペーンの首謀者が誰なのかはわかっていない。
この情報へのアクセスはメンバーに限定されています。ログインしてください。メンバー登録は下記リンクをクリックしてください。