Ciscoがゼロデイ脆弱性を修正、永続化機能の除去も - 侵害調査は別途必要
Cisco Systemsのメールセキュリティ製品にゼロデイ脆弱性「CVE-2025-20393」が見つかった問題で、脆弱性を修正したアップデートがリリースされた。
「CVE-2025-20393」は、「Cisco Secure Email Gateway」および「Cisco Secure Email and Web Manager」のスパム隔離機能に確認された脆弱性。HTTPリクエストの検証処理に問題があり、認証を必要とすることなく、細工したHTTPリクエストによりOSのroot権限を取得でき、任意のコマンドが実行可能となる。
同機能を有効化し、インターネットに公開されている場合に影響があり、脆弱性を悪用した攻撃による被害も発生。侵害後に再起動や管理者による操作が行われた場合も、永続的にアクセスできるようバックドアが設置されていた痕跡も確認されている。
同社は2025年12月10日に攻撃キャンペーンを把握。同月17日にアドバイザリを公開し、共通脆弱性評価システム「CVSSv3.1」のベーススコアは最高値となる「10.0」、重要度を4段階中もっとも高い「クリティカル(Critical)」として注意を呼びかけていた。
同問題に対し、同社ではアップデートの準備を進めてきたが、現地時間2026年1月15日にアドバイザリを更新。「Cisco Secure Email Gateway」向けには「Cisco AsyncOS Software 16.0.4-016」「同15.5.4-012」「同15.0.5-016」をリリースした。
(Security NEXT - 2026/01/21 )
ツイート
関連リンク
PR
関連記事
ブラウザ「Chrome」にゼロデイ脆弱性 - 悪用を確認
ファイル転送製品「FileZen」にRCE脆弱性 - すでに悪用被害も
「SandboxJS」に脆弱性 - 1月下旬以降「クリティカル」7件目
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「SolarWinds WHD」など4製品の脆弱性悪用に注意喚起 - 米当局
Google、「Chrome 145」をリリース - 複数脆弱性を修正
Apple、「macOS」向けにセキュリティアップデートを公開
「iOS/iPadOS 26.3」を公開 - ゼロデイ含む複数脆弱性を解消
「Apache Druid」に認証回避の深刻な脆弱性 - アップデート実施を
管理基盤「JetBrains Hub」に認証回避の深刻な脆弱性

