概要
セキュリティ研究者らによると、数百のシスコ顧客が、中国政府系のハッカー集団による新たなサイバー攻撃キャンペーンの標的となっていることが判明しました。この攻撃は、シスコの主要製品に存在するゼロデイ脆弱性「CVE-2025-20393」を悪用しています。
脆弱性の詳細と影響製品
シスコは先週水曜日、一部の企業顧客がこの脆弱性を悪用した標的型攻撃を受けていることを明らかにしました。影響を受けるのは、同社の「Secure Email Gateway」と「Secure Email and Web Manager」のソフトウェアです。
ただし、これらのシステムが脆弱になるのは、以下の二つの条件を満たす場合のみです:
- インターネットからアクセス可能であること
- 「スパム隔離」機能が有効になっていること
シスコによると、これらの条件はデフォルトでは有効になっていないため、脆弱なシステムの数が比較的少ない理由を説明できるとされています。
被害規模と研究機関の警告
非営利組織のShadowserver Foundationの最高経営責任者Piotr Kijewski氏はTechCrunchに対し、影響を受けている顧客の規模は「数千や数万ではなく、数百のようだ」と述べています。現在の攻撃は「標的型」であるため、広範な活動は確認されていないとのことです。同財団は、この脆弱性にさらされているシステムの数を追跡しており、インド、タイ、米国では数十のシステムが影響を受けています。
また、サイバーセキュリティ企業のCensysも同様の調査結果を示しており、インターネットに露出しているシスコのメールゲートウェイが220台確認されていると報告しています。
パッチ不在とシスコの緊急対策
この攻撃キャンペーンにおける最大の懸念は、現時点で利用可能なパッチが存在しないことです。シスコは、感染が確認された場合、顧客に対し「影響を受けたアプライアンスをセキュアな状態にワイプ(初期化)し、復元する」ことを推奨しています。
同社のアドバイザリでは、「侵害が確認された場合、アプライアンスからの脅威アクターの永続的なメカニズムを根絶するための唯一の実行可能な選択肢は、アプライアンスの再構築である」と強調されており、事態の深刻さがうかがえます。
シスコの脅威インテリジェンス部門Talosによると、このハッキングキャンペーンは「少なくとも2025年11月下旬」から継続しているとされています。
