Cisco、既知の脆弱性28件が「悪用済み」であると公表
Cisco Systemsは、同社ネットワーク製品向けOSである「IOS」や一部製品において過去に公表した脆弱性が、その後悪用されていることを明らかにした。重要度が「クリティカル(Critical)」とされる脆弱性も複数含まれる。
2017年以降に公表された脆弱性28件に関するアドバイザリを更新し、悪用が確認されていることを明らかにしたもの。「Cisco IOS」「同XE」をはじめ、「HyperFlex HX」「Cisco Secure Access Control System」のほか、一部ルータ製品なども対象で、多くは2019年以前の脆弱性だが、2021年に公表されたものも一部含まれる。
重要度が4段階中もっとも高い「クリティカル(Critical)」とされる脆弱性も5件含まれており、注意が必要だ。具体的には、「Cisco IOS」「同XE」の「DHCP」処理に判明した「CVE-2017-12240」や、スマートインストール機能に存在する「CVE-2018-0171」。
さらに「Cisco Secure Access Control System(ACS)」に明らかとなったJavaのデシリアライゼーションの脆弱性「CVE-2018-0147」、VPNルータ「Cisco RV132W」「同RV134W」に含まれる「CVE-2018-0125」、「Cisco HyperFlex HX」に関するコマンドインジェクションの脆弱性「CVE-2021-1497」なども対象となる。
「CVE-2018-0171」「CVE-2021-1497」については2021年11月に悪用を確認。そのほかの脆弱性も2022年3月に悪用されていることを把握したという。いずれもリモートよりコードを実行されるおそれがあり、共通脆弱性評価システム「CVSSv3」においてベーススコアは「9.8」と評価されている。
このほかにも、重要度が「高(High)」とされる脆弱性が19件、「中(Medium)」とされる脆弱性4件についても悪用を確認。多くは「Cisco IOS」「同XE」に判明したサービス拒否を引き起こす脆弱性で。いずれも2022年3月に悪用を把握した。
また中小規模向けルータ「RV016」「RV042」「RV042G」「RV082」においてアクセス権限があるユーザーにより、root権限でコードの実行が可能となる「CVE-2019-15271」なども標的となっている。
同社は、アドバイザリを通じて製品の利用者に対し、アップデートなどを行い、脆弱性へ対処するよう求めている。今回悪用が公表された脆弱性は以下のとおり。
CVE-2017-6627
CVE-2017-12231
CVE-2017-12232
CVE-2017-12233
CVE-2017-12234
CVE-2017-12235
CVE-2017-12237
CVE-2017-12240
CVE-2017-12319
CVE-2018-0125
CVE-2018-0147
CVE-2018-0154
CVE-2018-0155
CVE-2018-0156
CVE-2018-0158
CVE-2018-0159
CVE-2018-0161
CVE-2018-0167
CVE-2018-0171
CVE-2018-0172
CVE-2018-0173
CVE-2018-0174
CVE-2018-0175
CVE-2018-0179
CVE-2018-0180
CVE-2019-15271
CVE-2021-1497
CVE-2021-1498
(Security NEXT - 2022/12/21 )
ツイート
PR
関連記事
「PostgreSQL」にセキュリティアップデート - 「13系」は11月にEOL
チラシ案内先からイベント申込者情報が閲覧可能に - 佐賀のDC
不正アクセスでシステム障害、情報流出は調査中 - 三浦工業
「Microsoft Edge」にアップデート - 脆弱性5件を解消
「Trend Micro Apex One」ゼロデイ脆弱性の修正パッチが公開
ファイルサーバがランサム被害、データが暗号化 - 青果流通会社
子育て支援アプリを停止、「セキュリティ上の問題」 - 江崎グリコ
「セキュリティ・キャンプ2025ミニ」、10月にオンライン開催
CMS「Drupal」の二要素認証モジュールに認証回避のおそれ
先週注目された記事(2025年8月10日〜2025年8月16日)