Cisco

Cisco は、攻撃者が単一の BGP アップデートメッセージで IOS XR ルーターの BGP (Border Gateway Protocol) プロセスをクラッシュさせるサービス拒否 (DoS) 脆弱性にパッチを適用した。

IOS XRは、ASR 9000、NCS 5500、8000 シリーズなどのキャリアグレードの Network Convergence System (NCS) および Carrier Routing System (CRS) シリーズのルーターで動作します。

この深刻度の高い欠陥(CVE-2025-201515 として追跡されている)は、ボーダーゲートウェイプロトコル(BGP)のコンフェデレーション実装に見つかり、BGP コンフェデレーションが設定されている場合にのみ Cisco IOS XR デバイスに影響します。

この脆弱性が悪用されると、未認証の攻撃者がバッファオーバーフローによるメモリ破壊を引き起こし、BGP プロセスの再起動を引き起こすことで、複雑度の低い攻撃で脆弱性のあるデバイスをリモートからダウンさせることができます。

「この脆弱性は、AS_CONFED_SEQUENCE 属性が 255 の自律システム番号(AS 番号)を持つ BGP アップデートが作成された場合に発生するメモリ破壊によるものです

「攻撃者は、細工した BGP 更新メッセージを送信することでこの脆弱性を悪用することができます。また、AS_CONFED_SEQUENCE 属性が 255 AS 番号以上になるようにネットワークを設計することもできます。

CVE-2025-20115 の脆弱性を悪用するには、「AS_CONFED_SEQUENCE 属性が 255 AS 番号以上になるようにネットワークが設計されている」、または「攻撃者が、標的となるデバイスと同じ自律システム内の BGP コンフェデレーション・スピーカーを制御している」必要があります。

Cisco IOS XR ソフトウェアリリース 最初の修正リリース
7.11 以前 固定リリースに移行
24.1以前 固定リリースに移行します。
24.2 24.2.21(将来のリリース)
24.3 24.3.1
24.4 影響はありません。

今週初めにリリースされたセキュリティパッチをすぐに適用できない場合は、潜在的な攻撃の影響を抑えるために、BGP AS_CONFED_SEQUENCE 属性を 254 以下の AS 番号に制限することをお勧めします。

シスコは、「この回避策は、テスト環境において導入され、成功したことが証明されているが、顧客は、自身の環境および自身の使用条件下において、適用可能性および有効性を判断する必要がある」と述べている。

同社の製品セキュリティ・インシデント・レスポンス・チーム(PSIRT)は、この脆弱性が悪用された形跡を発見していないが、シスコによれば、APNICのブログで9月に公開された記事に、CVE-2025-201515の技術的な詳細が追加されているという。

今月初め、CiscoはWebex for BroadWorksに、認証されていない攻撃者がリモートで認証情報にアクセスできる脆弱性があることを顧客に警告した

同じ週、CISAは、Cisco RV016、RV042、RV042G、RV082、RV320、RV325 VPN ルーターに影響を及ぼすリモートコマンド実行のセキュリティ欠陥について、攻撃において積極的に悪用されているとし、米国連邦政府機関に対し、3 月 23 日までに脆弱性のあるデバイスを保護するよう命じた。

シスコは、CISAの命令が出された数日後に更新されたアドバイザリーで、「シスコは引き続き、これらの脆弱性を修正するために、顧客がハードウェアをMerakiまたはCisco 1000シリーズ統合サービスルーターにアップグレードすることを強く推奨する」と呼びかけている

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%の背後にあるトップ10のMITRE ATT&CKテクニックとその防御方法をご覧ください。