Cisco製メールセキュリティ製品にスキャン回避の脆弱性
Cisco Systemsが提供するメールセキュリティ製品「Cisco Secure Email Gateway」「Cisco IronPort Email Security Appliance」において、マルウェア対策のスキャン機能を回避されるおそれがある脆弱性が明らかとなった。
脆弱性情報のポータルサイトであるJVNによれば、細工されたファイルを用いることで、メールの添付ファイルに対する同製品のマルウェアスキャン機能を回避できる脆弱性が明らかとなったもの。
10月18日の時点でCVE番号などは示されておらず、JVNでは識別子として「JVNDB-2023-000100」が割り当てられている。Cisco Systemsでは、バグ追跡番号「CSCwf55302」を割り当てているが、同問題に対するセキュリティアドバイザリは公表されていない。
同脆弱性は、「Cisco SEG」に搭載されている「Cisco AsyncOS」のマルウェア検出エンジンに起因。デバイス上に設定されている特定のフィルタをバイパスされ、本来機器上でブロックされるべきファイルがユーザーに配信されるおそれがある。
電気通信大学が学内システムを対象に実施したバグバウンティイベント「UEC Bug Bounty」にて大谷孟宏氏、テロイヤンマイケルジョシュア氏が発見、情報処理推進機構(IPA)に報告したもので、JPCERTコーディネーションセンターが調整を実施した。
同脆弱性は「Cisco Secure Email Gateway 15.5」より以前のバージョンに影響があり、最新版にアップデートすることで解消できるという。修正版となる「同15.5」については2024年1月末に提供が予定されている。
(Security NEXT - 2023/10/24 )
ツイート
PR
関連記事
ATM取引情報が保存された外部記録媒体を紛失 - 苫小牧信金
県営住宅家賃滞納者情報含む一部督促状を誤送付 - 神奈川県
廃棄カルテが一般ゴミに紛れる、搬送中に飛散 - 薩摩川内市
職業性曝露事故の関係者情報含むUSBメモリが所在不明 - 秋田大病院
メルアカ乗っ取り被害、スパム送信の踏み台に - MaOI機構
RSSフィードが改ざん、外部サイトのリンク混入 - リョーサン菱洋HD
ZohoのExchange監視ツールに深刻な脆弱性 - アップデートを
「Erlang/OTP」「RoundCube」の既知脆弱性が標的に - 米当局が注意喚起
情報セキュリティ教室の参加者一覧が閲覧可能に - NII
採用職員の健診関連情報含む名簿を誤送信 - 奈良県