🛡 概要
Ciscoは、現在攻撃に悪用されている高危険度のゼロデイ脆弱性に対処するためのセキュリティアップデートを発表しました。この脆弱性は、Cisco IOSおよびIOS XEソフトウェアに存在し、SNMP(Simple Network Management Protocol)サブシステムのスタックベースのバッファオーバーフローによって引き起こされます。SNMPが有効なすべてのデバイスに影響を及ぼします。低特権の認証済みリモート攻撃者は、この脆弱性を悪用して未パッチのデバイスに対してサービス拒否(DoS)状態を引き起こすことができます。
🔍 技術詳細
この脆弱性はCVE-2025-20352として追跡されており、攻撃者はIPv4またはIPv6ネットワークを介して、特別に作成されたSNMPパケットを影響を受けたデバイスに送信することでこの脆弱性を悪用できます。高特権の攻撃者は、脆弱なCisco IOS XEソフトウェア上でルートユーザーとしてコードを実行することにより、システムを完全に制御することが可能です。また、CVE-2025-20240という脆弱性は、認証されていないリモート攻撃者が脆弱なデバイスからクッキーを盗むために使用できる反射型クロスサイトスクリプティング(XSS)の欠陥です。さらに、CVE-2025-20149は、認証されたローカル攻撃者が影響を受けたデバイスを再起動させることを可能にするサービス拒否脆弱性です。
⚠ 影響
この脆弱性の影響を受けるデバイスは、攻撃者によって簡単に乗っ取られる可能性があり、特に管理者の資格情報が侵害された場合には、そのリスクが高まります。Ciscoのセキュリティインシデント対応チーム(PSIRT)は、実際にこの脆弱性が悪用されていることを確認しています。攻撃者は、SNMPアクセスを信頼できるユーザーに制限することで、一時的に問題を軽減することができるとしていますが、根本的な解決策はアップデートを適用することです。CVE-2025-20352を含むこれらの脆弱性が悪用されると、企業のネットワーク全体に重大な影響を与える可能性があるため、注意が必要です。
🛠 対策
Ciscoは、影響を受けるソフトウェアを修正したバージョンにアップグレードすることを強く推奨しています。現在のところ、パッチを適用する以外にこの脆弱性を解決する方法はありません。管理者は、すぐにアップグレードできない場合でも、信頼できるユーザーにのみSNMPアクセスを制限することで、問題を一時的に軽減することが可能です。Ciscoは、顧客がこの脆弱性を完全に修正し、将来の露出を避けるために、アドバイザリーで示された修正ソフトウェアへのアップグレードを強く推奨しています。