中国ハッカーSalt Typhoon、未パッチのCiscoルーター経由でさらなる米通信事業者を侵害 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > 中国ハッカーSalt Typhoon、未パッチのCiscoルーター経由でさらなる米通信事業者を侵害

Threat Report

Silobreaker-CyberAlert

中国

中国ハッカーSalt Typhoon、未パッチのCiscoルーター経由でさらなる米通信事業者を侵害

佐々山 Tacos

佐々山 Tacos

2025.02.17

中国ハッカーSalt Typhoon、未パッチのCiscoルーター経由でさらなる米通信事業者を侵害

BleepingComputer – February 14, 2025

中国のハッカーグループSalt Typhoonは今なお世界中の電気通信事業者を盛んに狙っており、Cisco IOS XEネットワーク機器の脆弱性を突かれて侵害された新たな被害企業が複数存在するという。

Recorded Futureの脅威リサーチ部門Insikt Groupによると、Salt Typhoon(別称:RedMike、FamousSparrow、Ghost Emperor、Earth Estries、UNC2286)は進行中の攻撃において、特権昇格の脆弱性CVE-2023-20198およびコマンドインジェクションの脆弱性CVE-2023-20273を悪用。この結果、米国を拠点とするISPや、英国の通信プロバイダーの米国関連会社、南アフリカやタイの通信プロバイダーなど、複数の企業がネットワークを侵害されているという。

Insikt Groupによれば、2024年12月から2025年1月にかけて、Salt Typhoonは1,000超のシスコ製ネットワーク機器を攻撃しており、機器の所在地はその半数以上が米国、南アフリカ、インドだったという。また同チームはインターネットスキャンのデータを使い、Web UIがインターネットに露出しているシスコ製ネットワーク機器を12,000以上発見している。このうち標的になったのがほんの8%(1,000件超)だったことを踏まえ、Insikt Groupの研究者は、今回の攻撃は電気通信プロバイダー関連のデバイスに対象を絞り込んだものであろうと評価しているという。

インターネットに公開されたCisco IOS XEネットワークを運用しているネットワーク管理者には、可及的速やかに両脆弱性に対するセキュリティパッチを適用することが推奨されているほか、管理インターフェースや必要のないサービスをインターネットに直接露出させないようにすることが求められている。

【無料配布中!】インテリジェンス要件定義ガイド

インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』

以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック要件主導型インテリジェンスプログラムの構築方法の日本語訳バージョンを無料でダウンロードいただけます。

<ガイドブックの主なトピック>

本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。

  • 脅威プロファイルの確立
  • ステークホルダーの特定・分析
  • ユースケースの確立
  • 要件の定義と管理
  • データの収集と処理
  • 分析と生産
  • 報告
  • フィードバック
  • 実効性の評価

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ