中国関連Salt TyphoonがCiscoの脆弱性を悪用しカナダの通信を狙う

Security

Source: https://thehackernews.com/2025/06/china-linked-salt-typhoon-exploits.html

🛡 概要

カナダのサイバーセキュリティセンターと米国連邦捜査局(FBI)は、中国に関連するSalt Typhoonが、サイバー諜報活動の一環として主要な通信プロバイダーを標的にしたサイバー攻撃に関する警告を発表しました。この攻撃者は、Cisco IOS XEソフトウェアの重大な脆弱性(CVE-2023-20198, CVSSスコア: 10.0)を悪用し、2025年2月中旬にカナダの通信会社に登録されたネットワークデバイスの設定ファイルにアクセスしました。

🔍 技術詳細

攻撃者はCVE-2023-20198とCVE-2023-20273を利用して、カナダの通信会社のネットワークデバイスに侵入しました。この脆弱性は、CiscoのIOS XEに存在し、リモートからのコード実行を可能にするもので、CVSSスコアは10.0という最高評価を受けています。攻撃者は、少なくとも1つの設定ファイルを変更し、Generic Routing Encapsulation (GRE)トンネルを設定してネットワークからのトラフィックを収集しました。これにより、攻撃者は侵入したネットワークからの情報を収集し、さらなるデバイスへの侵入を試みる可能性があります。

⚠ 影響

この脆弱性が悪用されることで、攻撃者はカナダの通信会社のネットワークにアクセスし、機密情報を盗むことが可能になります。これは、通信セクターを超えた広範な影響を及ぼす可能性があり、攻撃者が他のネットワークデバイスに対しても情報を収集し、その情報を利用してさらなる攻撃を行うことが考えられます。特に、エッジネットワークデバイスは、中国の国家支援の脅威アクターにとって魅力的なターゲットであり、持続的なアクセスを維持するための入り口として利用される可能性があります。

🛠 対策

通信プロバイダーやネットワーク管理者は、Ciscoのソフトウェアを最新の状態に保ち、CVE-2023-20198およびCVE-2023-20273に対するパッチを適用することが重要です。また、ネットワークの監視を強化し、不審な活動を早期に発見するための対策を講じることが求められます。定期的なセキュリティ評価を行い、エッジデバイスの設定を見直すことで、脆弱性を悪用されるリスクを低減することが可能です。