2025年9月12日Ravie Lakshmanan脆弱性 / サイバースパイ活動
米国サイバーセキュリティ・インフラセキュリティ庁(CISA)は木曜日、Dassault SystèmesのDELMIA Apriso製造オペレーション管理(MOM)ソフトウェアに影響を与える重大なセキュリティ脆弱性を、既知の悪用脆弱性(KEV)カタログに追加しました。これは、実際に悪用されている証拠に基づくものです。
この脆弱性はCVE-2025-5086として追跡されており、CVSSスコアは10.0中9.0です。Dassaultによると、この問題はリリース2020からリリース2025までのバージョンに影響します。
「Dassault Systèmes DELMIA Aprisoには、信頼されていないデータのデシリアライズによる脆弱性があり、リモートコード実行につながる可能性があります」と同庁は勧告で述べています。
CVE-2025-5086がKEVカタログに追加されたのは、SANS Internet Storm Centerが、この脆弱性を標的とした悪用の試みが、メキシコにジオロケートされるIPアドレス156.244.33[.]162から発信されているのを報告した後のことです。
これらの攻撃は、Base64でエンコードされたペイロードを含むHTTPリクエストを「/apriso/WebServices/FlexNetOperationsService.svc/Invoke」エンドポイントに送信するもので、そのペイロードはGZIP圧縮されたWindows実行ファイル(「fwitxz01.dll」)にデコードされると、SANSテクノロジー研究所の研究部長Johannes B. Ullrich氏は述べています。
KasperskyはこのDLLを「Trojan.MSIL.Zapchast.gen」として検出しており、同社はこれを、キーボード入力の取得、スクリーンショットの撮影、アクティブなアプリケーションのリスト収集など、ユーザーの活動を電子的にスパイするために設計された悪意あるプログラムと説明しています。
「収集された情報は、メール、FTP、HTTP(リクエスト内でデータを送信)など、さまざまな手段でサイバー犯罪者に送信されます」とロシアのサイバーセキュリティベンダーは付け加えています。
BitdefenderやTrend Microによると、Zapchastの亜種は10年以上にわたり、悪意のある添付ファイルを含むフィッシングメールを通じて配布されてきました。現在のところ、「Trojan.MSIL.Zapchast.gen」が同じマルウェアの改良版であるかどうかは明らかではありません。
積極的な悪用が確認されていることから、連邦民間行政機関(FCEB)には、2025年10月2日までに必要なアップデートを適用し、ネットワークを保護することが推奨されています。
翻訳元: https://thehackernews.com/2025/09/critical-cve-2025-5086-in-delmia-apriso.html