Cisco、Secure ASAおよびFTDのRCE脆弱性が積極的に悪用されていることを確認

概要

Ciscoは、同社のSecure Firewall、Adaptive Security Appliance、およびThreat Defense Softwareに影響を与える深刻なリモートコード実行(RCE)脆弱性を標的とした攻撃が継続していることについて、重大な警告を発しました。2025年11月5日にセキュリティアドバイザリが更新され、脅威アクターが未パッチのシステム上でデバイスを完全に侵害できる新たな攻撃バリアントを発見したことが明らかになりました。

脆弱性の詳細

この脆弱性はCVE-2025-20333として追跡されており、Cisco Secure ASAおよびSecure FTDファイアウォールプラットフォームの両方におけるVPNウェブサーバーコンポーネントに影響を与えます。HTTPリクエストにおける不適切な入力検証を悪用することで、認証されたリモート攻撃者は、影響を受けるデバイス上でroot権限で任意のコードを実行することが可能です。

  • CVE ID: CVE-2025-20333
  • 脆弱性タイプ: バッファオーバーフロー (CWE-120)
  • 影響を受ける製品: Cisco Secure Firewall ASA Software, Cisco Secure Firewall FTD Software
  • Cisco Bug ID: CSCwq79831
  • CVSS v3.1スコア: 9.9 (Critical)

これは、ネットワーク境界防御のためにこれらのファイアウォールに依存している組織にとって重大なリスクを意味します。攻撃が成功すれば、すべてのセキュリティ制御を迂回できる可能性があります。

攻撃と影響

Ciscoは11月初旬に、脆弱なバージョンのASAおよびFTDソフトウェアを実行しているデバイスを具体的に標的とする新しい攻撃バリアントを認識しました。このバリアントは、パッチが適用されていないデバイスをリロードさせ、ネットワーク運用を予期せず中断させるサービス拒否(DoS)状態を引き起こします。

この脆弱性を悪用するには、有効なVPNユーザー認証情報が必要です。これは、攻撃者がフィッシング、認証情報の窃盗、または内部脅威を通じて正当な認証情報を事前に取得する必要があることを意味します。

VPN機能が有効になっているCisco Secure Firewall ASA SoftwareまたはSecure FTD Softwareを実行している組織は、即座にリスクに直面しています。脆弱な構成には、AnyConnect IKEv2リモートアクセス(クライアントサービス付き)、モバイルユーザーセキュリティの実装、およびSSL VPN展開が含まれます。攻撃がデバイスの完全な侵害を達成できる能力は特に懸念され、攻撃者はファイアウォールルールを変更したり、トラフィックをリダイレクトしたり、永続的なバックドアを確立したりする可能性があります。

推奨される対策

Ciscoは、修正されたソフトウェアバージョンをリリースしており、すべてのお客様に直ちにアップグレードすることを強く推奨しています。この脆弱性を軽減するための回避策は利用できず、パッチ適用が唯一の実行可能な対策となります。

自身の露出について不明な組織は、CiscoのSoftware Checkerツールを使用して、特定のソフトウェアリリースが影響を受けるかどうかを確認し、利用可能な最も早い修正バージョンを特定できます。パッチ適用後、Ciscoは、リモートアクセスVPNログイン認証攻撃、クライアント開始攻撃、および無効なVPNサービス接続試行に対する保護を有効にするために、VPN脅威検出構成を見直すことを推奨しています。この追加の強化は、同様の攻撃ベクトルに対する多層防御を提供します。


元記事: https://gbhackers.com/cisco-secure-asa-and-ftd-rce-vulnerability/