弁財天

ゴフマン「専門家を信じるのではなく、自分自身で考えて判断せよ」

CIAのサイバー兵器庫 #Vault7 からシスコのルーターを遠隔操作できる脆弱性。いよいよ遠隔操作事件のエピローグがはじまる。

いよいよ事件のエピローグだなw。

#HackingTeam と #Luxembourg のサーバーを細工したBGPルーティングで日本に隠す。

The New Threat: Targeted Internet Traffic Misdirection(2013年11月19日)
どうりで、ハイジャックされたルーティングにNTT(.ntt.net)が関与してるわけですな。 BGPルーティングの細工こそが土人の武器だったんだ。

129.250.3.180 230.887 ae-3.r23.nycmny01.us.bb.gin.ntt.net (New York, NY)
129.250.4.69 232.959 ae-1.r05.nycmny01.us.bb.gin.ntt.net (New York, NY)
129.250.8.158 248.685 ae-0.centurylink.nycmny01.us.bb.gin.ntt.net (New York, NY)
まぁ、もろNTTコムだとDynの調査でふつうにバレてましたからな。

鳩山元首相が「日本人は欧米に洗脳されている」と発言してみせる意味

2015年3月12日鳩山前総理がクリミアを訪問。
2015年3月12日米→英のトラフィックがウクライナを経由。
2015年3月15日プーチン大統領がクリミア併合で核兵器準備を指示
2015年3月16日三原じゅん子が国会で「八紘一宇」発言
2015年3月18日ビル・クリントン元米大統領「核戦争の恐怖に直面すべきでない」

2015年クリスマスにネットスクリーン(ScreenOS)の裏口、年明けにトレンドマイクとの裏口発表は中国への事業譲渡の布石。

2015年9月7日トレンドマイクロ(中国)は、中国市場で展開する製品のライセンスや技術の著作権を含めたビジネスのすべてを、亜信科技(AsiaInfo)に譲渡する契約を交わした。
2015年12月20日ジュニパーネットワークスがNetScreenのVPNに裏口があることを発表
2015年12月末トレンドマイクロ(中国)の事業譲渡が2015年末に完了。
2016年1月5日トレンドマイクロがNode.jsの裏口があることを発表
2016年1月13日シスコが無線LANコントローラの脆弱性を発表
2016年1月7日ベッキーと川谷絵音の写真とLINE画像が流出!
2016年1月22日元SDN48で福田朱子さんのSNSに不正にログインしたとして、神奈川県警は不正アクセス禁止法違反容疑で、岐阜県庁職員の40代男を逮捕。

CIAの機密文書で発覚、シスコ製品300種類にパッチ提供未定の危険な脆弱性 勝村 幸博=日経NETWORK 2017/03/23 日経NETWORK  米シスコシステムズは2017年3月17日、同社のスイッチ製品300種類以上が影響を受ける危険な脆弱性が見つかったことを公表した。CIA(米中央情報局)から流出したとされる機密文書「Vault 7」を解析したところ明らかになったという。脆弱性を悪用されると製品を乗っ取られ、ウイルスを実行される恐れなどがある。パッチ(アップデート)は未提供。提供時期も未定だ。

TELNETでスイッチを乗っ取られる

 今回の脆弱性は、ほとんどのシスコ製ルーターおよびスイッチで使用されているソフトウエア(ファームウエア)「Cisco IOS」および「Cisco IOS XE」に見つかった。具体的には、IOSおよびIOS XEに含まれる「Cisco Cluster Management Protocol(CMP)」を処理するプログラムに脆弱性が存在するという。

 CMPとは、クラスターを構成する別の機器に、TELNETを使ってメッセージやコマンドを送信するためのプロトコル。今回見つかったCMPの脆弱性を突くと、攻撃者はアクセス権限のないシスコ製品にTELNETで接続できる。その結果、その製品を乗っ取ったり、製品上でウイルスを実行したりすることが可能になる。

 影響を受けるのは、同社スイッチ製品のCatalystシリーズ264種類、IEシリーズ40種類など。同社スイッチ製品の多くが該当する。しかも、初期設定で影響を受ける。CMPはクラスター構成用のプロトコルだが、クラスター構成を採っていない機器も例外ではない。

 非常に危険な脆弱性なので、ユーザーとしては対策が急務。だが、脆弱性を修正するパッチは公開されていない。シスコはパッチを準備中としているが、公開時期は未定だ(2017年3月23日時点)。

 パッチ提供前の対策として同社が挙げているのが、IOS/IOS XEでTELNETを無効にすること。これにより、脆弱性がある機器でも攻撃されることを防げる。TELNETの代わりには、SSHを利用するよう推奨している。また、TELNETを無効にできない環境では、アクセス制御で対応するよう呼びかけている。

シスコも詳細を知らない?

 パッチの提供時期すら未定なのは、シスコが脆弱性の詳細を把握していないためかもしれない。というのも今回の脆弱性は、その存在が明らかになった経緯が通常とは異なるためだ。

 通常は、開発者やセキュリティ研究者が発見することが多い。この場合、脆弱性の詳細や、脆弱性を突くことが可能であることを示す実証コード(PoCあるいはエクスプロイト)がベンダーに通知されるので、どこを直せばよいのかが明らかだ。

 攻撃者が脆弱性を見つけて悪用する場合もある。いわゆるゼロデイ攻撃だ。このケースでは実害が出る可能性はあるものの、ベンダーはエクスプロイトを入手できるので対応しやすい。

 ところが今回のケースでは、CIAから流出したとする機密文書Vault 7から脆弱性の存在が判明した。このためシスコは、詳細な情報やエクスプロイトを入手していない可能性がある。

 実際、シスコの公式ブログには、「(今回の脆弱性に関連する)ツールやマルウエアは公表されていないので、シスコが取れるアクションは限られている。より多くの情報を入手するまでは、脆弱性ハンドリングの観点でシスコができることはほとんどない」としている。

各社の脆弱性を暴露

 そもそもVault 7とは何か。Vault 7とは、内部告発サイト「WikiLeaks」が3月7日に公開した文書のコード名。CIAの情報収集に関する機密文書だという。

Vault 7には、iOSやWindows、Android、Linuxなどの脆弱性を突いて情報を収集する手段が記載されている。このため関係するベンダー各社は、相次いで声明を発表。米アップルは、Vault 7で言及されている脆弱性の大半は解決済みと主張している。

 WikiLeaksは、Vault 7のすべてを公開しているわけではない。現時点では、2013年~2016年の資料8761点(7818Webページと943ファイル)から成る第1部を「Year Zero」として公開している。

 また、攻撃に悪用可能な情報は非公開としているもようだ。このためWikiLeaksの創設者であるジュリアン・アサンジ氏は、対策に必要な詳細情報については、関係企業に提供する準備があるとしている。

 シスコが詳細情報を入手すれば、パッチ提供が早まると予想される。脆弱性の影響を受ける製品のユーザーは、TELNETの無効化あるいはアクセス制御の強化で当座をしのぎ、パッチが提供され次第、すぐに適用できるようにしておくべきだ。

NSAではないw、CIAのサイバー武器庫 #Vault7 が流出し、シスコのルータの脆弱性が発見される。 遠隔操作でルーティングを自在に変えられるということが判明する。 これって今までの事件の完全な種明かしになってる。エピローグですな。

投稿されたコメント:

コメント
コメントは無効になっています。