米国家安全保障局(NSA: National Security Agency)、米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)、アメリカ連邦調査局(FBI: Federal Bureau of Investigation)は6月7日(米国時間)、「People’s Republic of China State-Sponsored Cyber Actors Exploit Network Providers and Devices|CISA」において「中華人民共和国の国家に支援されたサイバーアクターによるサイバー攻撃」に関する注意喚起を行った。

  • People’s Republic of China State-Sponsored Cyber Actors Exploit Network Providers and Devices|CISA

    People’s Republic of China State-Sponsored Cyber Actors Exploit Network Providers and Devices|CISA

中華人民共和国(PRC: People's Republic of China)の国家に支援されたサイバー犯罪グループは、インターネットを経由して世界中のさまざまな公共機関や民間企業を標的としたサイバー攻撃を実施していることで知られている。当局らはどのような手法で侵入や攻撃が行われるのかを説明することで、関連組織に対して注意を促している。

今回公表された共同警告では、次のネットワークデバイスの脆弱性が2020年以降、中華人民共和国支援サイバー犯罪グループによって悪用されたと指摘している。

ベンダー CVE番号 内容
Cisco CVE-2018-0171 リモートコード実行
Cisco CVE-2019-15271 リモートコード実行
Cisco CVE-2019-1652 リモートコード実行
Citrix CVE-2019-19781 リモートコード実行
DrayTek CVE-2020-8515 リモートコード実行
D-Link CVE-2019-16920 リモートコード実行
Fortinet CVE-2018-13382 認証パイパス
MikroTik CVE-2018-14847 認証パイパス
Netgear CVE-2017-6862 リモートコード実行
Pulse CVE-2019-11510 認証パイパス
Pulse CVE-2021-22893 リモートコード実行
QNAP CVE-2019-7192 特権昇格
QNAP CVE-2019-7193 リモートインジェクション
QNAP CVE-2019-7194 XMLルーティング回避攻撃
QNAP CVE-2019-7195 XMLルーティング回避攻撃
Zyxel CVE-2020-29583 認証パイパス

こうしたサイバー攻撃の被害者にならないためのベストプラクティスとして、次のアドバイスが示されている。

  • パッチを可能な限り迅速に適用する
  • 不要なポートやプロトコルは無効化する
  • 耐用年数が経過したインフラは入れ替える
  • パッチの集中管理システムを導入する

当局らはアラートの内容を確認するとともに、サイバー攻撃のリスクを軽減するための緩和策や対策の実施などを推奨している。