3月12日:サイバーセキュリティ関連ニュース
Apple、「極めて巧妙な攻撃」に悪用された新しいセキュリティ欠陥を修正(CVE-2025-24201)
Appleは11日、「特定の個人を狙った極めて巧妙な攻撃」に悪用された可能性があるゼロデイ脆弱性のパッチをリリースした。
このバグ(CVE-2025-24201)はSafariやその他のアプリを動かすブラウザエンジンWebKitで発見されたもので、これを利用したハッカーは「危害を加える意図を持って作成されたWebコンテンツ」を使ってWebKitの保護サンドボックスを突破できるようになるという。Appleの説明では「iOS 17.2より前」のソフトウェアを実行しているデバイスへの攻撃で悪用されており、パッチはMac、iPhone、iPad、Safari、およびVision Proヘッドセット向けにリリースされた。
攻撃者や標的の詳細については明らかにされておらず、Appleもコメントの要請に応じていないようだ。同社は先月、別のバグを説明する際にも「特定の個人を狙った極めて巧妙な攻撃」と記していたが、その事例と今回の攻撃に関連があるかどうかはわかっていない。
Ballistaボットネットがパッチ未適用のTP-Linkにおける脆弱性を悪用、6千超のデバイスに感染(CVE-2023-1389)
The Hacker News – Mar 11, 2025
イスラエルのセキュリティ企業Cato Networksの脅威インテリジェンスチームが新たな調査結果を発表し、パッチ未適用のTP-Link Archerルーターが新たなボットネットキャンペーン「Ballista」のターゲットになっていると報告した。C2通信に使われるIPアドレスの位置情報やマルウェアバイナリ内にイタリア語の文字列があるという事実から、イタリアの脅威アクターの関与が示唆されているという。
Catoサイバー脅威調査ラボ(CTRL)は、The Hacker Newsに共有した技術レポートに「このボットネットはTP-Link Archerルーターに存在するリモートコード実行(RCE)の脆弱性(CVE-2023-1389)を悪用し、インターネット上で自動的に拡散している」と記した。Cato CTRLがBallistaキャンペーンを検出したのは2025年1月10日で、最新の悪用試行は先月17日に記録されたという。
CVE-2023-1389はTP-Link Archer AX-21ルーターに影響を及ぼす深刻度の高いセキュリティ欠陥で、コマンドインジェクションを引き起こしてリモートコード実行を可能にする。この脆弱性は2023年4月に最初の悪用が確認され、詳細不明の攻撃者がMiraiボットネットマルウェアを投下するために使用。その後もCondiやAndroxGh0stといったマルウェアファミリーの拡散に悪用されている。
アタックサーフェス管理プラットフォームCensysの検索結果によると、Ballistaに感染しているデバイスは6,000台を超え、国別ではブラジル、ポーランド、英国、ブルガリア、トルコに感染が集中。標的は米国やオーストラリア、中国、メキシコの製造、医療/ヘルスケア、サービス、テクノロジー部門の各組織となっている。