中国政府が後援するハッカーが米国のエンタープライズ製品のゼロデイ脆弱性を悪用

ジャカルタ-米国(US)に拠点を置くネットワークおよびソフトウェア会社であるCitrixは、中国政府の支援を受けたハッカーの犠牲になりました。彼らは、ゼロデイ脆弱性を利用します。

米国家安全保障局(NSA)によると、この脆弱性は、標的のネットワークにアクセスするために広く使用されている2つのCitrixネットワーク製品に起因します。

この脆弱性はCVE-2022-27518として追跡され、アプリケーション配信コントローラーであるCitrix ADCと、リモートアクセスツールであり、どちらも企業ネットワークで人気のあるCitrix Gatewayに影響を及ぼしました。

APT5と呼ばれる中国から来たハッカーは、最初に資格情報を盗むことなく組織に侵入するためにCitrix ADCを標的とするNSAに知られていました。

これらの脆弱性により、ハッカーは脆弱なデバイスで悪意のあるコードをリモートで実行でき、パスワードは必要ありません。

現在、Citrixは中国のハッカーによって積極的に悪用されていると述べており、「この脆弱性を使用して、野生で標的にされた少数の攻撃を知っています」と、Citrixのセキュリティおよび信頼の責任者であるPeterLefkowitzは述べています。

Citrixは公式ブログ投稿で、この脆弱性の悪用が報告されていると述べました。ただし、同社は、組織がターゲットとする業界や侵害された業界の数をまだ特定していません。

それでも、12月19日月曜日のTechCrunchによると、Citrixはすでに先週この脆弱性に対する緊急パッチをリリースし、Citrix ADCおよびCitrix Gatewayビルドを使用している顧客にアップデートをすぐにインストールするように促しました。

APT5は少なくとも2007年から活動しており、主にサイバースパイキャンペーンを実施しており、軍事アプリケーションの構築や地域の通信プロバイダーなどのテクノロジー企業を標的にしてきた歴史があります。

昨年、APT5は、ハッカーが防衛研究開発に関与する米国のネットワークに侵入するためにしばしば標的とする別のネットワーク製品であるPulse Secure VPNのゼロデイ脆弱性を悪用しました。