Cisco、アプライアンス/ファイアウォール製品の重大な脆弱性を警告 対象製品は即時アップデート推奨VPN Webサービス有効化の「Cisco ASA 5500-X」シリーズに侵害か

ベーススコア9.9の「CVE-2025-20333」は認証後に任意のコードを実行できる脆弱性。

» 2025年09月29日 09時00分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 Cisco Systems(以下、Cisco)は2025年9月25日(米国時間)、Cisco Adaptive Security Appliance(ASA)およびFirewall Threat Defense(FTD)における複数の脆弱(ぜいじゃく)性について情報を公開した。同社は、制限付きURLエンドポイントに認証なしでアクセス可能な脆弱性(CVE-2025-20362)と、認証後に任意のコードを実行できる脆弱性(CVE-2025-20333)を組み合わせた攻撃を確認しているという。

 確認された攻撃では、Cisco ASA Softwareを稼働させ、VPN(Virtual Private Network) Webサービスを有効化している「Cisco ASA 5500-Xシリーズ」が影響を受けていた。侵害によって、攻撃者によるマルウェア設置、任意コマンドの実行、情報窃取をされる可能性がある。

 Ciscoは、脆弱性を修正した最新バージョンへのアップデートを強く推奨しており、「いずれの脆弱性についてもワークアラウンド(代替手段)は提供されていない」としている。侵害が疑われる場合はローカルのパスワード、証明書、鍵のリセットを行うよう呼び掛けている。

 検出方法についても情報が開示されている。セキュアブート非対応のCisco ASA 5500-Xシリーズの場合、本脆弱性の修正バージョンで起動すると、プラットフォームの電源投入/リセット時にハードウェアを初期化するブートローダー「ROMMON」を自動的にチェックし、永続化メカニズムを検知した場合は削除され、「firmware_update.log」という名前のファイルがdisk0に書き込まれるという。

 英国のNational Cyber Security Centre(NCSC)は、本攻撃で設置されるマルウェア「RayInitiator」「LINE VIPER」の解析レポート(PDF)を公開した。同レポートには、マルウェア検知に利用可能なYARA(Yet Another Recursive/Ridiculous Acronym)ルールやPythonスクリプト、VPNクライアント認証に関する詳細なリクエスト/レスポンス分析が含まれている。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

スポンサーからのお知らせPR

注目のテーマ

4AI by @IT - AIを作り、動かし、守り、生かす
Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。