米国家安全保障局(NSA: National Security Agency)、米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)、アメリカ連邦調査局(FBI: Federal Bureau of Investigation)は6月7日(米国時間)、「People’s Republic of China State-Sponsored Cyber Actors Exploit Network Providers and Devices|CISA」において「中華人民共和国の国家に支援されたサイバーアクターによるサイバー攻撃」に関する注意喚起を行った。
中華人民共和国(PRC: People's Republic of China)の国家に支援されたサイバー犯罪グループは、インターネットを経由して世界中のさまざまな公共機関や民間企業を標的としたサイバー攻撃を実施していることで知られている。当局らはどのような手法で侵入や攻撃が行われるのかを説明することで、関連組織に対して注意を促している。
今回公表された共同警告では、次のネットワークデバイスの脆弱性が2020年以降、中華人民共和国支援サイバー犯罪グループによって悪用されたと指摘している。
ベンダー | CVE番号 | 内容 |
---|---|---|
Cisco | CVE-2018-0171 | リモートコード実行 |
Cisco | CVE-2019-15271 | リモートコード実行 |
Cisco | CVE-2019-1652 | リモートコード実行 |
Citrix | CVE-2019-19781 | リモートコード実行 |
DrayTek | CVE-2020-8515 | リモートコード実行 |
D-Link | CVE-2019-16920 | リモートコード実行 |
Fortinet | CVE-2018-13382 | 認証パイパス |
MikroTik | CVE-2018-14847 | 認証パイパス |
Netgear | CVE-2017-6862 | リモートコード実行 |
Pulse | CVE-2019-11510 | 認証パイパス |
Pulse | CVE-2021-22893 | リモートコード実行 |
QNAP | CVE-2019-7192 | 特権昇格 |
QNAP | CVE-2019-7193 | リモートインジェクション |
QNAP | CVE-2019-7194 | XMLルーティング回避攻撃 |
QNAP | CVE-2019-7195 | XMLルーティング回避攻撃 |
Zyxel | CVE-2020-29583 | 認証パイパス |
こうしたサイバー攻撃の被害者にならないためのベストプラクティスとして、次のアドバイスが示されている。
- パッチを可能な限り迅速に適用する
- 不要なポートやプロトコルは無効化する
- 耐用年数が経過したインフラは入れ替える
- パッチの集中管理システムを導入する
当局らはアラートの内容を確認するとともに、サイバー攻撃のリスクを軽減するための緩和策や対策の実施などを推奨している。