Cisco、CVE-2025-20333およびCVE-2025-20362を悪用する新たなファイアウォール攻撃を警告
公開日: November 6, 2025 at 02:11 PM
News Article

コンテンツ
Ciscoは水曜日に、特定のCisco Secure Firewall Adaptive Security Appliance(ASA)およびThreat Defense(FTD)ソフトウェアのバージョンを実行しているデバイスを標的とする新たな攻撃変種が、CVE-2025-20333およびCVE-2025-20362に脆弱であることを明らかにしました。Ciscoの更新された勧告によると、この新しい攻撃は未修正のデバイスを予期せず再起動させ、サービス拒否(DoS)状態を引き起こし、ユーザーのネットワークサービスが中断される可能性があります。同社はサービス中断を避けるために、利用可能なアップデートを直ちにインストールするよう強く促しています。\n\nこれらの2つの脆弱性は2025年9月下旬に初めて公開されましたが、公に知られる前にゼロデイ脆弱性として既に悪用されていました。英国の国家サイバーセキュリティセンター(NCSC)は、これらのエクスプロイトがRayInitiatorやLINE VIPERのようなマルウェアを配布する攻撃に使用されたと報告しています。CVE-2025-20333は特に深刻で、攻撃者が特別に細工されたHTTPリクエストを送信することでルート権限で任意のコードを実行できる一方、CVE-2025-20362は認証なしで制限されたURLに不正アクセスを許します。\n\nファイアウォールの脆弱性に加え、CiscoはUnified Contact Center Express(Unified CCX)ソフトウェアで発見された2つの重大なセキュリティ欠陥にも対処しました。これらの問題により、認証されていないリモート攻撃者が任意のファイルをアップロードし、認証を回避し、任意のコマンドを実行し、権限をルートに昇格させる可能性があります。セキュリティ研究者のジャメル・ハリスがこれらの脆弱性の発見と報告に貢献しました。最初のCVE-2025-20354(CVSSスコア9.8)はJava Remote Method Invocation(RMI)プロセスの弱点に関わり、攻撃者がルートアクセスで任意のファイルをアップロードおよび実行可能にします。2つ目のCVE-2025-20358(CVSSスコア9.4)はCCX Editorアプリケーションに影響し、攻撃者が認証を回避して管理者権限を取得し、基盤となるOS上でスクリプトを作成・実行できます。\n\nCiscoはこれらのUnified CCXの欠陥を特定のソフトウェアバージョンで修正しました:12.5 SU3リリース(12.5 SU3 ES07で修正)および15.0リリース(15.0 ES01で修正)。これらに加え、CiscoはIdentity Services Engine(ISE)における高深刻度のDoS脆弱性(CVE-2025-20343、CVSSスコア8.6)も修正しました。この欠陥は、既に拒否されたとマークされたMACアドレスを含むRADIUSアクセス要求の処理中の論理エラーに起因します。攻撃者は複数の細工されたRADIUSメッセージを送信することで、デバイスを予期せず再起動させることが可能です。\n\nこれら3つの最新のセキュリティ欠陥が野外で悪用された証拠は現在ありませんが、Ciscoは最適な保護を確保するために迅速なパッチ適用の重要性を強調しています。修正の迅速なリリースは、Ciscoのセキュリティへのコミットメントと新たに出現するサイバー脅威との継続的な戦いを示しています。Cisco製品を利用するユーザーおよび組織は、これらの重大な脆弱性からのリスクを軽減するために、これらのアップデートを優先的に適用することが強く推奨されます。
キーインサイト
核心的な事実は、CiscoがSecure Firewall ASAおよびFTDソフトウェアに影響を与える新たに発見された脆弱性と、2025年9月に公開されたUnified CCXおよびIdentity Services Engine(ISE)の重大な欠陥を開示したことを示しています。
これらの脆弱性は任意コード実行、認証回避、サービス拒否状態を引き起こし、ネットワークの安定性とセキュリティに深刻なリスクをもたらします。
直接の利害関係者は影響を受ける製品を使用するCiscoの顧客およびこれらのシステムに依存する企業であり、周辺の影響を受けるグループにはサイバーセキュリティ企業、規制機関、サービス中断やデータ漏洩に脆弱なエンドユーザーが含まれます。
歴史的には、これらの事象は2020年のCVE-2020-3452脆弱性のような過去のファイアウォール攻撃と類似し、任意コード実行を許したことでネットワークインフラの保護に繰り返し課題があることを示しています。
対応の効果は迅速なパッチ展開とユーザーの認識に依存しました。
将来を見据えると、楽観的なシナリオは脅威検出の強化と自動パッチ管理の革新を強調し、リスクの視点は新たに発見されたゼロデイ脆弱性を悪用する攻撃の高度化を警告します。
規制当局の観点からは、迅速なパッチ適用の義務化(高優先度)、脆弱性開示の透明性の強制(中優先度)、インシデント対応のための部門横断的協力の促進(複雑さのため低優先度)が推奨されます。
このアプローチは実施可能性と新興サイバー脅威への曝露削減の重要性を効果的にバランスさせています。