ネット売り出しの攻撃ツールにCisco製品の脆弱性、悪用を確認

NSAの関与が噂される「Equation Group」から流出させたというハッキングツールが売りに出された問題で、Ciscoのファイアウォールの脆弱性を突くコードが含まれていたことを同社が確認した。

» 2016年08月18日 07時26分 公開
[鈴木聖子ITmedia]
ネットで売り出されていた脆弱性関連とみられるファイルとディレクトリ(Ciscoより)

 米国家安全保障局(NSA)との関係が噂されるハッカー集団「Equation Group」から流出したとされるハッキングツールが売りに出された問題で、米Cisco Systemsは8月17日、同ツールで悪用されていたCisco Adaptive Security Appliance(ASA)の脆弱性を修正するソフトウェアアップデートを公開した。

 この問題では「Shadow Brokers」を名乗る集団が、Equation Groupから流出させたというハッキングツールをオークションにかけると発表して入札を募っていた。同ツールには、CiscoやJuniper、Fortinetなどのファイアウォールの脆弱性を突くコードが含まれていたと伝えられている。

 Ciscoは15日に連絡を受け、Shadow Brokersがインターネットに掲載した情報の中に、Cisco ASAとCisco PIX(既に生産・販売を終了)の未解決の脆弱性を突くコードが含まれていることを確認したという。

 同社のセキュリティ情報によると、Cisco ASAではSNMPコードに存在するバッファオーバーフローの脆弱性と、CLIの脆弱性が悪用されていたことが判明した。

ディレクトリのファイルにおける脆弱性(同)

 このうちSNMPの脆弱性は新たに発覚したもので、攻撃者が細工を施したSNMPパケットを送り付けることにより、任意のコードを実行してシステムを制御したり、再起動させたりすることが可能とされる。同社はソフトウェアアップデートを公開してこの脆弱性を修正するとともに、回避策も紹介している。

 CLIの脆弱性の方は2011年に修正されていたといい、Ciscoは当時のセキュリティ情報を再掲載し、改めて注意を促している。

 一方、FortinetはファイアウォールのFortiGateについて、2012年8月より前にリリースされたファームウェアのバージョン4.xにバッファオーバーフローの脆弱性が存在することを確認し、5.xに更新するよう呼びかけた。他の製品についても調査中と説明している。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ