米政府の勧告:中国の国家支援ハッカーが好んで悪用する脆弱性 Top-20 とは?

US govt shares top flaws exploited by Chinese hackers since 2020

2022/10/06 BleepingComputer — 今日、NSA/CISA/FBI は、中華人民共和国 (PRC) の支援を受けるハッカーが、政府や重要インフラのネットワークを標的として悪用する、最も深刻なセキュリティ脆弱性の Top-20 を明らかにした。それらの連邦機関は共同勧告の中で、中国の支援を受けたハッカーが、米国および同盟国のネットワークや技術系企業を標的にしえ、機密ネットワークへのアクセスや知的財産の窃盗を試みていると述べている。

この勧告には、「NSA/CISA/FBI は、中国がスポンサーとなるサイバー活動について、米国の政府/民間のネットワークに対する最大級の脅威であると、これまでと同様に評価している。従来からの NSA/CISA/FBI 報告を基に CISA は、連邦政府/州政府/地方自治体および、防衛産業基盤部門を含む重要インフラ、そして民間組織に対して、注目すべき動向と持続的な TTP (tactics, techniques, and procedures) を伝えていく」と記されている。

この勧告では、中国の脅威アクターたちが悪用する機会が多い、セキュリティ上の各欠陥に対して推奨される緩和策や、侵入してくる攻撃の試みを発見しブロックする際に、防御者にとって有効な検出方法と脆弱性対策の技術もまとめている。

NSA/CISA/FBI によると、2020年以降において、中国に支援された国家ハッカーが好んで悪用するセキュリティ脆弱性は、以下のとおりとなる。

VendorCVEVulnerability Type
Apache Log4jCVE-2021-44228Remote Code Execution
Pulse Connect SecureCVE-2019-11510Arbitrary File Read
GitLab CE/EECVE-2021-22205Remote Code Execution
AtlassianCVE-2022-26134Remote Code Execution
Microsoft ExchangeCVE-2021-26855Remote Code Execution
F5 Big-IPCVE-2020-5902Remote Code Execution
VMware vCenter ServerCVE-2021-22005Arbitrary File Upload
Citrix ADCCVE-2019-19781Path Traversal
Cisco HyperflexCVE-2021-1497Command Line Execution
Buffalo WSRCVE-2021-20090Relative Path Traversal
Atlassian Confluence Server and Data CenterCVE-2021-26084Remote Code Execution
Hikvision WebserverCVE-2021-36260Command Injection
Sitecore XPCVE-2021-42237Remote Code Execution
F5 Big-IPCVE-2022-1388Remote Code Execution
ApacheCVE-2022-24112Authentication Bypass by Spoofing
ZOHOCVE-2021-40539Remote Code Execution
MicrosoftCVE-2021-26857Remote Code Execution
MicrosoftCVE-2021-26858Remote Code Execution
MicrosoftCVE-2021-27065Remote Code Execution
Apache HTTP ServerCVE-2021-41773Path Traversal

緩和策について

また、NSA/CISA/FBI は、米国および同盟国の政府/重要インフラ/民間企業に対して、中国から生じるサイバー攻撃を防ぐために、以下の緩和策を適用するよう促している。

3つの連邦機関は、セキュリティ・パッチを可能な限り早急に適用し、可能な限りフィッシングに強い多要素認証 (MFA) を使用し、セキュリティ・パッチが終了した旧来からのネットワーク・インフラを交換するよう、それぞれの組織に助言している。

また、ゼロトラスト・セキュリティモデルへ移行し、インターネットに公開されたサービスでの堅牢なロギングを有効にし、攻撃の試みを可能な限り早急に検出することも推奨している。

今日の共同勧告は、中国の国家支援グループが使用する TTPs (tactics, techniques, and procedures) に関する情報 (2021年) および、一連の攻撃で悪用される公知の脆弱性 (2020年) を共有した、従来からの2つの勧告に続くものである。

また、この6月には、中国の国家ハッカーが、大手の通信会社やネットワーク・サービス・プロバイダーに侵入し、認証情報の窃取およびデータの採取を行ったことも明らかにしている。

中国由来のハッカーが好む脆弱性とのことですが、どのようなコードが割り振られているのかと思い、China + APT で検索してみました。その結果、2022年2月24日の「米国の防衛関連企業を狙う SockDetour バックドア:中国の APT27 と一致する戦術」および、3月9日の「Google が中国由来の APT31 をブロック:米政府関係者の Gmail にフィッシング」などが見つかりましたので、よろしければ、ご参照ください。

%d bloggers like this: