Cisco Webexのバグにより、ハッカーが会議リンクを通じてコード実行を行える可能性があります

Security

記事本文(要約)

Ciscoは、未認証の攻撃者がクライアントサイドでのリモートコード実行を可能にする高深刻度のWebex脆弱性に対するセキュリティアップデートをリリースしました。この脆弱性はCVE-2025-20236として追跡されており、ユーザーをだまして悪意のある会議招待リンクをクリックさせ、任意のファイルをダウンロードさせることで、攻撃者が任意のコマンドを実行する可能性があります。この問題はCisco Webex AppのカスタムURLパーサーの不十分な入力検証に起因します。

影響を受けるのは全てのCisco Webex Appインストールで、オペレーティングシステムやシステム構成に関係なく影響があります。回避策は存在せず、ソフトウェアの更新が必要です。安全なバージョンは44.8以降で、以前のバージョンはセキュリティパッチを適用する必要があります。

また、CiscoはSecure Network Analyticsの管理インターフェースにおける特権昇格の脆弱性(CVE-2025-20178)やNexus DashboardのLDAPユーザーアカウントの列挙を可能にする脆弱性(CVE-2025-20150)にも対応しました。さらに、今月初めには、CSLUの静的資格情報の脆弱性(CVE-2024-20439)についても警告しており、この脆弱性は既に攻撃に利用されています。 CISAは3月末にCVE-2024-20439を既知の脆弱性カタログに追加し、米国の連邦機関に対し迅速な対策を求めています。

※この要約はChatGPTを使用して生成されました。

公開日: Fri, 18 Apr 2025 08:09:55 -0400

Original URL: https://www.bleepingcomputer.com/news/security/cisco-webex-bug-lets-hackers-gain-code-execution-via-meeting-links/

詳細な技術情報

  • CVE番号:
    • Webexの脆弱性: CVE-2025-20236
    • Secure Network Analyticsの特権昇格の脆弱性: CVE-2025-20178
    • Nexus Dashboardの脆弱性: CVE-2025-20150
    • Cisco Smart Licensing Utilityの脆弱性: CVE-2024-20439
  • 脆弱性の仕組み
    • CVE-2025-20236: WebexにおけるカスタムURLパーサーの入力検証の不足が原因で、ユーザーをだまして任意のファイルをダウンロードさせ、システム上で任意のコマンドを実行させることができる脆弱性。
    • CVE-2025-20178: Secure Network Analyticsの特権昇格の脆弱性は、管理者証明書を使用してroot権限で任意のコマンドを実行できることが原因。
    • CVE-2025-20150: Nexus Dashboardでは、認証されていない攻撃者がLDAPユーザーアカウントをリモートで列挙し、有効なユーザー名を特定できる脆弱性。
    • CVE-2024-20439: Cisco Smart Licensing Utilityには、組み込みのバックドア管理者アカウントに関連する静的な資格情報の問題が存在し、この脆弱性が攻撃で活発に利用されている。
  • 攻撃手法
    • Webexの脆弱性(CVE-2025-20236)は、ユーザーを騙して特定のミーティング招待リンクをクリックさせ、任意のファイルをダウンロードさせることにより攻撃を行う。
  • 潜在的な影響
    • 成功した攻撃は、対象ユーザーの権限で任意のコマンドが実行される可能性があり、システムの乗っ取りやデータ漏洩など深刻な影響を与え得る。
  • 推奨される対策
    • 1. CVE-2025-20236 (Webexの脆弱性)についての対策:
      • Webexアプリの最新バージョン(44.6.2.30589以降のリリース)にアップデートする。これにより脆弱性が修正され、攻撃のリスクが軽減される。
      • 現在の脆弱性に対する回避策はなく、アップデートが唯一の対処法である。
    • 2. CVE-2025-20178 (Secure Network Analyticsの脆弱性)とCVE-2025-20150 (Nexus Dashboardの脆弱性)の対策:
      • 公式なセキュリティパッチを適用する。このパッチはCiscoによりリリースされており、すみやかにシステム管理者は対応する必要がある。
    • 3. CVE-2024-20439 (Cisco Smart Licensing Utilityの脆弱性)の対策:
      • Ciscoから提供されるアップデートを適用し、特に官公庁を含む重要なインフラストラクチャに対しては迅速に対応する。
    • 4. 一般的なセキュリティ対策:
      • ユーザー教育を実施し、不審なリンクやファイルを開かないよう注意を促す。
      • システムの定期的な監査と脆弱性スキャンを実施し、インシデント発生時のインシデントレスポンス計画を策定する。