公開日: Thu, 13 Mar 2025 12:40:07 -0400
記事のジャンル: Security
記事本文(要約)
Juniper Networksが、中国のハッカーによって悪用されていたJunos OSの脆弱性(CVE-2025-21590)を修正する緊急セキュリティアップデートを公開しました。この中程度の深刻度の脆弱性は、AmazonのセキュリティエンジニアMatteo Memelliによって報告され、適切な隔離やコンパートメンタライゼーションの欠如により発生します。これにより、高い特権を持つローカルの攻撃者が任意のコードを実行し、デバイスの整合性を侵害することが可能です。
影響を受けるデバイスには、NFXシリーズ、Virtual SRX、SRXシリーズ(BranchおよびHE)、EXシリーズ、QFXシリーズ、ACX、MXシリーズなどが含まれ、特定のリリースで修正されています。CISAもこの脆弱性をリストに追加し、連邦行政機関(FCEB)に対し、4月3日までの修正を求めています。
また、Mandiantの報告によれば、中国のサイバースパイグループUNC3886が2024年以降、この脆弱性を利用してJuniperルーターにバックドアを仕掛けていたことが判明しました。この攻撃は以前から存在し、特定のC2通信方法を使用していました。セキュリティ問題の解決は急務であり、Juniperは信頼できるユーザーのみにシェルアクセスを制限することを推奨しています。
※この要約はChatGPTを使用して生成されました。
詳細な技術情報
- 脆弱性の詳細
- 1. CVE番号: CVE-2025-21590
- 2. 脆弱性の仕組み: この脆弱性は、Juniper NetworksのJunos OSにおける不適切な分離または区画化の弱点によって引き起こされます。特権のあるローカルな攻撃者が任意のコードを実行し、ルーターの整合性を損なう可能性があります。
- 3. 影響を受けるデバイス: NFX-Series、Virtual SRX、SRX-Series Branch、SRX-Series HE、EX-Series、QFX-Series、ACX、MX-Seriesデバイス。
- 攻撃手法
- 中国のサイバースパイによって活用され、バックドアが設置されることで、ステルス性の高いアクセスが可能になります。
- 攻撃には複数のカスタムバックドアと、C2(Command and Control)通信の手法が特徴となっています。
- 潜在的な影響
- 攻撃者はデバイスの完全性を損ね、特権を取得したり、悪意ある活動を隠したりできます。
- この脆弱性は、政府機関や企業のネットワークの機密情報へ不正アクセスされるリスクを高めます。
- 推奨される対策
- 1. アップデート: Juniper Networksは、影響を受ける製品に対する緊急のセキュリティアップデートをリリースしました。影響を受けるデバイスを最新の修正版(21.4R3-S10, 22.2R3-S6, 22.4R3-S6, 23.2R2-S3, 24.2R1-S2, 24.2R2, 24.4R1)にアップグレードすることが強く推奨されます。
- 2. アクセス制限: シェルアクセスを信頼できるユーザーのみに制限することで、攻撃のリスクを低減します。
- 3. ネットワークモニタリング: 未知の通信や不審なバックドア活動を監視し、異常が検出された場合は速やかに対応します。
- 4. CISAの指示: アメリカの連邦機関は、CISAの指導に従い、脆弱性のあるデバイスを2025年4月3日までに確保する必要があります。
- その他の注意点
- UNC3886やUNC4841といった中国系のサイバーグループは、ゼロデイ脆弱性を利用してネットワークデバイスを標的とする攻撃を行っています。過去にはJ-magicマルウェアも使用されており、そうした活動に対する警戒も必要です。 この情報を活用して、迅速に対応策を講じることが重要です。