CiscoとPalo AltoのVPNゲートウェイを標的とした新たなパスワードスプレー攻撃が発生

概要

複数のVPNプラットフォームを標的とした自動化されたパスワードスプレー攻撃キャンペーンが確認されました。この攻撃は、Palo Alto NetworksのGlobalProtectおよびCiscoのSSL VPNに対して、認証情報ベースの試行として観測されています。

攻撃の詳細

脅威監視プラットフォームのGreyNoiseは、2025年12月11日にGlobalProtectポータルに対するログイン試行が16時間で170万回に達したと報告しました。この攻撃は、以下の特徴を持っています:

  • 発信元IPアドレス: 10,000を超えるユニークなIPアドレス
  • 標的地域: 米国、メキシコ、パキスタン
  • 主要な発信元: 3xK GmbH(ドイツ)のIPスペース
  • 攻撃手法: 一般的なユーザー名とパスワードの組み合わせを再利用したスクリプト化された認証情報プロービング
  • ユーザーエージェント: 自動化されたログインアクティビティでは珍しいFirefoxユーザーエージェント

GreyNoiseは、「この活動は、露呈または保護の弱いGlobalProtectポータルを特定するために設計された、スクリプト化された認証情報プロービングを示唆している」と説明しています。

Cisco SSL VPNへの攻撃

翌日の12月12日には、同じホスティングプロバイダー(3xK GmbH)から、同じTCPフィンガープリントを持つ活動がCisco SSL VPNのエンドポイントに対するプロービングを開始しました。GreyNoiseが監視するユニークな攻撃IP数は、通常200未満であったベースラインから1,273に急増しました。

この活動は、過去12週間でCisco SSL VPNに対する3xKホストIPの大規模な使用としては初めてのものであり、CSRF処理を含む通常のSSL VPN認証フローに従っていることから、エクスプロイトではなく、自動化された認証情報攻撃であることが示されています。

Ciscoのゼロデイ脆弱性について

Ciscoは先日、最大深刻度のゼロデイ脆弱性(CVE-2025-20393)がCisco AsyncOSで活発に悪用されていると顧客に警告しました。これはSecure Email Gateway (SEG) およびSecure Email and Web Manager (SEWM) アプライアンスに影響を与えます。しかし、GreyNoiseは、今回のVPN攻撃活動とCVE-2025-20393との関連性は確認されていないと強調しています。

ベンダーの対応と推奨事項

Palo Alto Networksの広報担当者はBleepingComputerに対し、この活動を認識していることを確認しました。同社は、これが認証情報ベースの自動化されたプロービングであり、同社の環境の侵害や脆弱性の悪用ではないと述べています。

推奨事項:

  • Palo Alto Networks: ユーザーに対し、強力なパスワードの使用と多要素認証(MFA)の導入を推奨しています。
  • GreyNoise: 管理者に対し、ネットワークアプライアンスの監査、予期せぬログイン試行の監視、既知の悪意あるIPアドレスのブロックを勧告しています。

元記事: https://www.bleepingcomputer.com/news/security/new-password-spraying-attacks-target-cisco-pan-vpn-gateways/