
Cisco の Identity Services Engine (ISE) の致命的な脆弱性 (CVE-2025-20337) が悪用され、認証されていない攻撃者が脆弱なデバイス上に悪意のあるファイルを保存したり、任意のコードを実行したり、root 権限を取得したりする可能性があります。
このセキュリティ問題は、10段階中最大の深刻度である10を獲得しており、ユーザが提供する入力の検証チェックが不十分であることが原因です。
日本のサイバーセキュリティサービスGMOサイバーセキュリティ by Ieraeの研究者である川根健太郎氏によって発見され、トレンドマイクロのZero Day Initiative(ZDI)に報告された。
リモートの認証されていない攻撃者は、特別に細工したAPIリクエストを送信することでこの脆弱性を利用できる。
この脆弱性は、ISEおよびISE-PICのバージョン3.4および3.3に影響を与える、同じく最大深刻度スコアを獲得した2つの類似のRCE脆弱性「CVE-2025-20281」および「CVE-2025-20282」に対するセキュリティ情報への更新を通じて追加された。
ベンダーは、CVE-2025-20281 と CVE-2025-20337 について、”これらの脆弱性は、デバイスの構成に関係なく、Cisco ISE および ISE-PIC リリース 3.3 および 3.4 に影響する” とし、”これらの脆弱性は、Cisco ISE および ISE-PIC リリース 3.2 以前には影響しない” と付け加えています。
3つのセキュリティ問題は、いずれも独立して悪用される可能性がある。
シスコはまた、CVE-2025-20281およびCVE-2025-20282のパッチを適用した顧客は、CVE-2025-20337の対象外であり、ISE 3.3 Patch 7またはISE 3.4 Patch 2にアップグレードする必要があると警告している。
以下の製品バージョンは、3 つの最大深刻度の脆弱性すべてに対応することが現在確認されている唯一のものです。回避策やその他の緩和策はありません。
| Cisco ISE または ISE-PIC リリース | CVE-2025-20281 に対する最初の修正リリース | CVE-2025-20282 に対する最初の修正リリース | CVE-2025-20337 に対する最初の修正リリース |
|---|---|---|---|
| 3.2 およびそれ以前 | 脆弱性なし | 脆弱性なし | 脆弱性なし |
| 3.3 | 3.3 パッチ7 | 脆弱ではない | 3.3 パッチ7 |
| 3.4 | 3.4 パッチ 2 | 3.4 パッチ 2 | 3.4 パッチ 2 |
現時点では、3つの重大な脆弱性のいずれも悪用されていないが、システム管理者はリスクを軽減するために早急に対策を講じることが推奨される。
また、昨日、シスコは、いくつかの製品に存在する深刻度の低い脆弱性(深刻度は中~高)に対する4件のセキュリティ勧告を発表した:
- CVE-2025-20274:Unified CCX バンドルを含む Cisco Unified Intelligence Center に影響を与える、深刻度の高い任意のファイルアップロードの脆弱性。Report Designer 権限を持つ認証ユーザーが悪意のあるファイルをアップロードし、root として実行できる可能性があります。バージョン 12.5(1) SU ES05 および 12.6(2) ES05 で修正されています。
- CVE-2025-20272Cisco Prime Infrastructure および EPNM に中程度の深刻度のブラインド SQL インジェクションの脆弱性が存在します。低特権ユーザが REST API を悪用し、不正なデータベースコンテンツを抽出する可能性があります。Prime Infrastructure 3.10.6 SU2 および EPNM バージョン 8.0.1 および 8.1.1 で解決済みです。
- CVE-2025-20283、CVE-2025-20284、CVE-2025-20285:Cisco ISE および ISE-PIC に、中程度の深刻度の認証済み RCE および IP アクセス制限バイパスの脆弱性が存在します。高特権ユーザが root としてコマンドを実行したり、不正な IP からログインする可能性があります。バージョン 3.3 および 3.4 に影響し、3.3 パッチ 7 および 3.4 パッチ 2 で修正されています。
- CVE-2025-20288: Cisco Unified Intelligence Center に SSRF の脆弱性が存在します。攻撃者は、影響を受けるシステム経由で任意の内部リクエストを送信することができます。Unified CCX バンドルを含むバージョン 12.5 および 12.6 に影響します。12.5(1) SU ES05 および 12.6(2) ES05 で修正されました。
シスコは、上記の脆弱性には回避策がないことに留意し、アップグレードを検討する前に、ベンダーの情報に基づいてリスクエクスポージャーを判断し、デバイスに十分なメモリがあることを確認するよう顧客に助言している。
さらに、管理者は、ハードウェアおよびソフトウェアコンポーネントの現在の設定が、より新しいシスコ製品リリースで適切にサポートされていることをテストし、確認する必要がある。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; /*object-fit: cover;*/ border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}
CISOが実際に使用するボードレポートデッキ
CISOは、取締役会の賛同を得るには、クラウド・セキュリティがどのようにビジネス価値を高めるかについて明確かつ戦略的な見解を示すことから始まることを知っています。
この無料で編集可能な取締役会用レポート・デッキは、セキュリティ・リーダーがリスク、影響、優先事項を明確なビジネス用語で提示するのに役立ちます。セキュリティ・アップデートを有意義な会話に変え、役員会での意思決定を迅速化しましょう。




Comments