-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
【更新情報】2020年1月16日
新しい攻撃パターンが発生していますので、「攻撃を受けたか・被害が出ているかの確認方法」について追記いたしました。
JSOCアナリストの山坂です。
2019年12月にCitrix社の一部の製品に関する任意のコードを実行可能な脆弱性(CVE-2019-19781)が公開されました。この脆弱性が悪用された場合、データ改ざんや流出などの被害が発生する恐れがあり、非常に危険です。
2020年1月11日には、脆弱性を悪用する攻撃コードがインターネット上に公開されたことをJSOCで確認しています。同日から脆弱性を悪用する攻撃通信を観測し、翌12日に攻撃の急増を確認しています。1月15日時点ではセキュリティパッチのないゼロデイの状況であり、容易に悪用が可能なことから継続して非常に多くの攻撃が行われています。
攻撃通信は、主に設定ファイルを参照する攻撃を観測していますので、参照された情報をもとにさらなる攻撃が行われる可能性があります。
影響を受ける可能性がある環境
脆弱性の対象となる以下Citrix社製品の利用の有無を確認してください。
- Citrix Application Delivery Controller(旧名称:Citrix NetScaler ADC)
- Citrix Gateway(旧名称:NetScaler Gateway)
これらの製品を利用している場合は、後述する「対策方法」で紹介するCitrix社公式サイトに暫定回避策が記載されていますので、至急実施してください。また、既にこの脆弱性が悪用され侵害を受けている可能性がありますので、後述の「攻撃や被害を受けているかどうかの確認方法」で案内している調査を実施されることをお勧めします。対応が難しい場合は、この脆弱性に対応したアップデートが1月20日以降にリリースされる予定と案内されていますので、アップデートが完了するまでシステムを停止することを検討してください。
JSOCで確認したインシデント通知件数の推移
1月14日までにJSOCが運用するスレットインテリジェンス基盤にて検知した攻撃の検知件数は、図1のように推移しています。
スレットインテリジェンス基盤における観測では、この攻撃の送信元IPアドレスの大半は米国です(図2)。観測している通信のほとんどは脆弱性の有無を探るものですが、このたびの脆弱性を悪用して、設定ファイルを参照するコマンドの実行や外部からファイルを取得するcurlコマンドの実行を試みるものも観測しています。
対策方法
Citrix社から、設定変更による攻撃の暫定回避策が公開されています。前述の通り、この脆弱性に対応したアップデートは1月20日以降の予定と案内されていますが、暫定回避策を取った場合でもアップデートは必ず実施することを推奨します。
Mitigation Steps for CVE-2019-19781
攻撃を受けたか・被害が出ているかの確認方法
以下のキーワードで、アクセスログを検索してください。
POST リクエストかつ、
- "/vpn/../vpns/portal/scripts/newbm.pl"
- "/vpn/../vpns/portal/scripts/rmbm.pl"
- "/vpns/portal/scripts/newbm.pl" (追加)
- "/vpns/portal/scripts/rmbm.pl" (追加)
を含む文字列、または
GET リクエストかつ、
- "/vpn/../vpns/portal/scripts/picktheme.pl"
- "/vpns/portal/scripts/picktheme.pl" (追加)
を含む文字列
該当するログがある場合は、攻撃を受けている可能性があるため、そのリクエスト内容の正当性(利用上の正常なリクエストかどうか)を確認してください。正当なものではない場合、既に被害を受けている可能性があります。今回の攻撃ではコマンドの実行結果をファイルに出力するものを多く観測しており、出力先は任意に指定できるようですが、JSOCにおける観測では1月15日朝時点において「/netscaler/portal/templates」配下にファイルを作成するコマンドを多く観測しています。上記のアクセスログ調査に加えて、ここに不審なファイルが作成されていないか、調査を実施することをお勧めします。
参考URL
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR