Source: https://thehackernews.com/2025/09/urgent-cisco-asa-zero-day-duo-under.html
🛡 概要
Ciscoは、Cisco Secure Firewall Adaptive Security Appliance(ASA)ソフトウェアおよびCisco Secure Firewall Threat Defense(FTD)ソフトウェアに影響を与える2つのセキュリティ脆弱性を修正するよう顧客に促しています。これらの脆弱性は既に悪用されていることが確認されており、特にVPNウェブサーバーに関するものです。CVE-2025-20333とCVE-2025-20362の2つの脆弱性が、悪意のある攻撃者によって利用される可能性が高いとされています。
🔍 技術詳細
CVE-2025-20333(CVSSスコア:9.9)は、HTTP(S)リクエストにおけるユーザー提供の入力の不適切な検証に関連する脆弱性です。この脆弱性により、認証されたリモート攻撃者が有効なVPNユーザー資格情報を持っている場合、特別に作成されたHTTPリクエストを送信することで、影響を受けたデバイスでルートとして任意のコードを実行できる可能性があります。もう一つの脆弱性、CVE-2025-20362(CVSSスコア:6.5)は、未認証のリモート攻撃者が制限されたURLエンドポイントにアクセスできるようにする不適切な入力検証に関連しています。これらの脆弱性は連携して認証をバイパスし、悪意のあるコードを実行するために利用される恐れがあります。
⚠ 影響
CISAは、Cisco ASAを標的とした高度な脅威アクターによる攻撃キャンペーンが進行中であることを報告しています。このキャンペーンは広範囲にわたり、ゼロデイ脆弱性を悪用して未認証のリモートコード実行を実現し、再起動やシステムアップグレードを経ても持続するROMの操作を伴います。この活動は、被害者ネットワークに対して重大なリスクをもたらすとされています。特に、特定のバージョンのCisco Firepowerにもこれらの脆弱性が存在し、Secure BootによってROMの改ざんが検出される可能性があります。
🛠 対策
CISAは、連邦機関に対して即時に脆弱性を特定し、分析し、対策を講じるよう緊急指令を発行しました。両方の脆弱性は、既知の悪用脆弱性(KEV)カタログに追加され、必要な対策を講じるための24時間の猶予が与えられています。ユーザーは、Ciscoが提供するパッチを適用することが最も重要です。また、ネットワークの監視やログの分析を行い、異常な活動を早期に発見することが推奨されます。これにより、潜在的な攻撃を未然に防ぐことが可能となります。