日本製の資産管理ソフトウェアのゼロデイ脆弱性を悪用 中国の脅威アクターの手口:セキュリティニュースアラート - ITmedia エンタープライズ (11/08)
『今回の攻撃に使われたマルウェア「gokcpdoor」 .. gokcpdoorには受信待機のサーバ型と接続発信のクライア ント型があり、 ポートはサンプルによって38000や38002が観測されてい る。幾つかの環境ではオープンソースのC2フレームワーク「 Havoc」が使われ、マルウェア「OAED Loader」が実行フローを複雑化させる手口が見られた。
CTUリサーチチームは、 対策としてLANSCOPEサーバの更新を優先するよう勧告して いる。 加えて公開用に配置されているLANSCOPEクライアントや検 知エージェントの存在を精査し、 公開が業務上不要な場合は露出を抑えることを推奨している。』
CVE Record: CVE-2025-61932 (10/20)
『Lanscope Endpoint Manager (On-Premises) (Client program (MR) and Detection agent (DA)) improperly verifies the origin of incoming requests, allowing an attacker to execute arbitrary code by sending specially crafted packets.』
すでにKEVカタログにも載っている ↓
No comments:
Post a Comment