🛡 概要
約5万台のCisco Adaptive Security Appliance(ASA)およびFirewall Threat Defense(FTD)が、ハッカーによって積極的に悪用されている脆弱性にさらされています。これらの脆弱性は、CVE-2025-20333およびCVE-2025-20362として追跡されており、任意のコード実行やVPNアクセスに関連する制限されたURLエンドポイントへのアクセスを可能にします。どちらのセキュリティ問題も、認証なしでリモートから悪用される可能性があります。
🔍 技術詳細
これらの脆弱性は、CiscoのASAおよびFTDデバイスにおけるセキュリティの欠陥を示しています。CVE-2025-20333およびCVE-2025-20362は、攻撃者がデバイスに対して任意のコードを実行できる方法を提供します。特に、VPN接続を介してアクセスされるURLに対する権限のないアクセスが可能であり、これによりシステムの完全性が脅かされます。Ciscoは、9月25日にこれらの問題が攻撃に悪用されていることを警告しましたが、パッチが顧客に提供される前から攻撃が始まっていたことが指摘されています。
⚠ 影響
これらの脆弱性の影響は非常に深刻です。米国のサイバーセキュリティおよびインフラストラクチャセキュリティ庁(CISA)は、連邦政府機関に対して、ネットワーク上の脆弱なCisco ASAおよびFTDインスタンスを特定し、サービスを続けるものはアップグレードするよう緊急指令を出しました。特に、サポートが終了したASAデバイスは、今日中にネットワークから切断するように指示されています。これにより、攻撃者によるさらなる悪用を防ぐことが求められています。
🛠 対策
この脆弱性に対する直接的な回避策は存在しませんが、一時的な対策として、VPNウェブインターフェースの公開を制限し、疑わしいVPNログインや改ざんされたHTTPリクエストに対するログ記録と監視を強化することが推奨されています。また、CISAが推奨するCVE-2025-20333およびCVE-2025-20362に関する対策を迅速に適用することが重要です。特に、影響を受ける可能性のあるシステムの管理者は、早急に対応する必要があります。