はじめに:シスコがゼロデイ攻撃を警告
シスコは本日、同社のファイアウォールソフトウェアに影響を与える2つのゼロデイ脆弱性が現在攻撃に悪用されているとして、顧客に対しパッチを適用するよう警告しました。これらの脆弱性は、同社のAdaptive Security Appliance (ASA) およびFirewall Threat Defense (FTD) ソフトウェアに影響を及ぼします。
詳細:悪用されている2つのゼロデイ脆弱性
今回警告された脆弱性は以下の2点です。
- CVE-2025-20333: 認証されたリモート攻撃者が、脆弱なASAおよびFTDソフトウェアを実行しているデバイス上で任意のコードを実行できる脆弱性です。
- CVE-2025-20362: リモート攻撃者が認証なしに制限されたURLエンドポイントにアクセスできる脆弱性です。
シスコの製品セキュリティインシデント対応チーム (PSIRT) は、これらの脆弱性の悪用が試みられていることを認識しており、「シスコは、この脆弱性を修正するために、顧客が修正済みのソフトウェアリリースにアップグレードすることを引き続き強く推奨します」と警告しています。
関連する脆弱性と背景
今回の警告と同時に、シスコは3つ目の重大な脆弱性(CVE-2025-20363)にもパッチを適用しました。この脆弱性は、認証されていない脅威アクターが、ファイアウォールおよびCisco IOSソフトウェア上でリモートで任意のコードを実行できるというものです。この脆弱性は今回のゼロデイ攻撃とは直接関連付けられていませんが、その深刻度は高いとされています。
今回の発表に先立ち、サイバーセキュリティ企業GreyNoiseは8月下旬に、最大25,000のユニークIPアドレスがASAログインポータルおよびCisco IOS Telnet/SSHサービスを標的とした大規模な偵察活動を検出したと報告していました。GreyNoiseは、このような偵察活動が、標的製品に影響を与える新たなセキュリティ脆弱性の開示に先行するケースが80%に上ると以前から指摘しています。
また、シスコは過去にも、Cisco IOSおよびIOS XEソフトウェアにおける高深刻度のゼロデイ脆弱性や、Wireless LAN Controllersに影響を与える最大深刻度のIOS XEの欠陥について警告し、これらも攻撃に悪用されていました。
セキュリティ機関からの協力と推奨事項
シスコは、CVE-2025-20333およびCVE-2025-20362のゼロデイ攻撃の調査において、オーストラリアサイバーセキュリティセンター、カナダサイバーセキュリティセンター、英国国家サイバーセキュリティセンター (NCSC)、および米国サイバーセキュリティ・インフラセキュリティ庁 (CISA) の協力に感謝を表明しています。
顧客は、これらの脆弱性から保護するために、速やかに修正済みのソフトウェアリリースにアップグレードすることが不可欠です。