CISA

米サイバーセキュリティ&インフラセキュリティ局(CISA)は、Broadcom Brocade Fabric OS、Commvault Webサーバー、Qualitia Active!メールクライアントの脆弱性が攻撃で積極的に悪用されているとしている。

これらの欠陥は昨日、CISAの「Known Exploited Vulnerabilities」(KEV)カタログに追加され、Broadcom Brocade Fabric OSとCommvaultの欠陥は、これまで悪用されたものとしてタグ付けされていなかった。

Broadcom Brocade Fabric OSは、ストレージ・エリア・ネットワーク(SAN)を管理・最適化するために同社のBrocadeファイバー・チャネル・スイッチ上で動作する特殊なオペレーティング・システムである。

今月初め、Broadcom 社は、Fabric OS バージョン 9.1.0 から 9.1.1d6 に影響を及ぼす任意のコード実行の不具合を公表し、CVE-2025-1976 として追跡されています。

この欠陥を悪用するには管理者権限が必要ですが、Broadcom によると、攻撃で積極的に悪用されているとのことです。

「この脆弱性を利用すると、ユーザーは既存のあらゆるFabric OSコマンドを実行することができ、また、独自のサブルーチンを追加するなど、Fabric OS自体を変更することもできます

「この脆弱性を悪用するには、まず管理者権限を持つロールへの有効なアクセスが必要ですが、この脆弱性は現場で活発に悪用されています。

CVE-2025-1976は、Brocade Fabric OS 9.1.1d7のリリースで対処された。最新のブランチである9.2.0は、この脆弱性の影響を受けません。

CVE-2025-3928で追跡されているCommvaultの欠陥は、認証された攻撃者がリモートから悪用して、標的のサーバーにWebシェルを仕掛けることができる、特定されていないセキュリティ上の問題です。

CommvaultのWebサーバーは、重要なデータを保護および復元するために企業で使用されるバックアップシステムのユーザー向けおよびAPIコンポーネントです。

認証が必要であり、環境がインターネットに公開されているにもかかわらず、この欠陥は野放し状態で活発に悪用されています。

CVE-2025-3928は、WindowsとLinuxプラットフォーム向けのバージョン11.36.46、11.32.89、11.28.141、11.20.217で修正された。

CISAがKEVに追加した3つ目の欠陥はCVE-2025-42599で、スタックベースのバッファ・オーバーフロー問題であり、すべてのOSプラットフォーム上の「BuildInfo: 6.60.05008561」までのActive!

Active!メールは、日本の政府機関、金融機関、ITサービス機関などで広く利用されているウェブベースの電子メールクライアントです。

この不具合は先週、日本のCERTによって活発に悪用されていると指摘され、日本のSMBプロバイダーやISPも、関連する悪用活動によって引き起こされたサービス停止を発表した。

QualitiaはActive.Mail 6のリリースでこの問題に対処した!Mail 6 BuildInfo: 6.60.06008562のリリースで対処した。

CISAは、影響を受ける組織に対し、CVE-2025-3928については2025年5月17日までに、他の2つの欠陥については2025年5月19日までに、修正プログラムまたは利用可能な緩和策を適用するよう求めている。