シェア:

ジャカルタ-米国(US)に拠点を置くネットワークおよびソフトウェア会社であるCitrixは、中国政府の支援を受けたハッカーの犠牲になりました。彼らは、ゼロデイ脆弱性を利用します。

米国家安全保障局(NSA)によると、この脆弱性は、標的のネットワークにアクセスするために広く使用されている2つのCitrixネットワーク製品に起因します。

この脆弱性はCVE-2022-27518として追跡され、アプリケーション配信コントローラーであるCitrix ADCと、リモートアクセスツールであり、どちらも企業ネットワークで人気のあるCitrix Gatewayに影響を及ぼしました。

APT5と呼ばれる中国から来たハッカーは、最初に資格情報を盗むことなく組織に侵入するためにCitrix ADCを標的とするNSAに知られていました。

これらの脆弱性により、ハッカーは脆弱なデバイスで悪意のあるコードをリモートで実行でき、パスワードは必要ありません。

現在、Citrixは中国のハッカーによって積極的に悪用されていると述べており、「この脆弱性を使用して、野生で標的にされた少数の攻撃を知っています」と、Citrixのセキュリティおよび信頼の責任者であるPeterLefkowitzは述べています。

Citrixは公式ブログ投稿で、この脆弱性の悪用が報告されていると述べました。ただし、同社は、組織がターゲットとする業界や侵害された業界の数をまだ特定していません。

それでも、12月19日月曜日のTechCrunchによると、Citrixはすでに先週この脆弱性に対する緊急パッチをリリースし、Citrix ADCおよびCitrix Gatewayビルドを使用している顧客にアップデートをすぐにインストールするように促しました。

APT5は少なくとも2007年から活動しており、主にサイバースパイキャンペーンを実施しており、軍事アプリケーションの構築や地域の通信プロバイダーなどのテクノロジー企業を標的にしてきた歴史があります。

昨年、APT5は、ハッカーが防衛研究開発に関与する米国のネットワークに侵入するためにしばしば標的とする別のネットワーク製品であるPulse Secure VPNのゼロデイ脆弱性を悪用しました。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)