Cisco製メールセキュリティ製品にスキャン回避の脆弱性
Cisco Systemsが提供するメールセキュリティ製品「Cisco Secure Email Gateway」「Cisco IronPort Email Security Appliance」において、マルウェア対策のスキャン機能を回避されるおそれがある脆弱性が明らかとなった。
脆弱性情報のポータルサイトであるJVNによれば、細工されたファイルを用いることで、メールの添付ファイルに対する同製品のマルウェアスキャン機能を回避できる脆弱性が明らかとなったもの。
10月18日の時点でCVE番号などは示されておらず、JVNでは識別子として「JVNDB-2023-000100」が割り当てられている。Cisco Systemsでは、バグ追跡番号「CSCwf55302」を割り当てているが、同問題に対するセキュリティアドバイザリは公表されていない。
同脆弱性は、「Cisco SEG」に搭載されている「Cisco AsyncOS」のマルウェア検出エンジンに起因。デバイス上に設定されている特定のフィルタをバイパスされ、本来機器上でブロックされるべきファイルがユーザーに配信されるおそれがある。
電気通信大学が学内システムを対象に実施したバグバウンティイベント「UEC Bug Bounty」にて大谷孟宏氏、テロイヤンマイケルジョシュア氏が発見、情報処理推進機構(IPA)に報告したもので、JPCERTコーディネーションセンターが調整を実施した。
同脆弱性は「Cisco Secure Email Gateway 15.5」より以前のバージョンに影響があり、最新版にアップデートすることで解消できるという。修正版となる「同15.5」については2024年1月末に提供が予定されている。
(Security NEXT - 2023/10/24 )
ツイート
PR
関連記事
サイバー攻撃でシステム障害が発生 - B&G財団
サーバやNASに第三者がアクセス - 東北大や同大病院
ファイル転送サーバに不正アクセス、個人情報流出か - 沖縄総合事務局
「PyTorch Lightning」に不正コード - 認証情報窃取のおそれ
「Spring Cloud Config」にパストラバーサルなど複数脆弱性
「Apache HTTP Server」に複数脆弱性 - 更新を呼びかけ
先週注目された記事(2026年4月26日〜2026年5月2日)
「Chrome 148」が公開、脆弱性127件を修正 - 「クリティカル」も複数
Palo Alto Networks製「PAN-OS」に深刻な脆弱性 - すでに悪用も
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み
