
シスコは今週、ゼロデイ攻撃で使用されてきた2つの脆弱性が悪用され、ASAとFTDファイアウォールを強制的に再起動ループに陥れていると警告した。
CVE-2025-20362は、リモートの脅威者が認証なしで制限されたURLエンドポイントにアクセスすることを可能にし、CVE-2025-20333は、認証された攻撃者が脆弱なデバイス上でリモートでコードを実行することを可能にすると述べている。
CVE-2025-20333は、認証された攻撃者が脆弱なデバイス上でリモート・コードを実行することを可能にする。これらの脆弱性が連鎖すると、リモートの認証されていない攻撃者は、パッチが適用されていないシステムを完全に制御できるようになる。
同日、CISAは緊急指令を発表し、米連邦政府機関に対し、24時間以内にこのエクスプロイト・チェーンを使用した攻撃からシスコ製ファイアウォール・デバイスを保護するよう命じた。CISAはまた、サポート終了(EoS)に達したASAデバイスを連邦政府機関のネットワークから切り離すことも義務付けた。
脅威モニタリングサービスShadowserverは、現在、CVE-2025-20333およびCVE-2025-20362攻撃に脆弱なインターネットに露出したASAおよびFTDインスタンスを34,000台以上追跡しており、9月に発見した約50,000台のパッチ未適用のファイアウォールから減少している。

DoS 攻撃に悪用される
「シスコは以前、VPN ウェブサービスが有効な Cisco Secure Firewall ASA ソフトウェアを実行している特定の Cisco ASA 5500-X デバイスに新たな脆弱性があることを公表しており、複数の政府機関との協力により発見されました。シスコの広報担当者は今週、「これらの攻撃は、2024年のArcaneDoorキャンペーンの背後にいたのと同じ、国家に支援されたグループによるものであり、利用可能なソフトウェアの修正プログラムを適用するよう顧客に促した。
「2025年11月5日、シスコは、同じ脆弱性の影響を受けるCisco Secure ASAソフトウェアまたはCisco Secure FTDソフトウェアのリリースを実行しているデバイスを標的とする新たな攻撃の亜種を認識しました。この攻撃により、パッチの適用されていないデバイスが予期せずリロードされ、サービス拒否(DoS)状態に陥る可能性があります。
CISAとシスコは、この攻撃をArcaneDoorキャンペーンに関連付けました。ArcaneDoorキャンペーンは、他の2つのシスコファイアウォールのゼロデイバグ(CVE-2024-20353と CVE-2024-20359)を悪用し、2023年11月から世界中の政府機関のネットワークに侵入しました。ArcaneDoor攻撃の背後にあるUAT4356脅威グループ(マイクロソフトではSTORM-1849として追跡)は、侵害されたシステム上で永続性を維持するために、これまで知られていなかったLine DancerインメモリシェルコードローダーとLine Runnerバックドアマルウェアを展開しました。
シスコは9月25日、同社のCisco IOSとファイアウォールソフトウェアに、認証されていない脅威者がリモートで任意のコードを実行できる3つ目の重大な脆弱性(CVE-2025-20363)を修正した。しかし、CVE-2025-20362とCVE-2025-20333を悪用した攻撃との直接的な関連はなく、同社の製品セキュリティ・インシデント・レスポンス・チームは、”この脆弱性の公表や悪意のある使用については認識していない “と述べている。
それ以来、攻撃者は最近パッチが適用された Cisco ネットワーク機器の別の RCE 脆弱性(CVE-2025-20352)を悪用して、保護されていない Linux マシンにルートキット型マルウェアを展開し始めている。
さらに最近、Cisco は木曜日に、Contact Center ソフトウェアの重大なセキュリティ欠陥にパッチを当てるためのセキュリティ更新プログラムをリリースした。
シスコは木曜日、「すべてのお客様に、セキュリティ勧告に記載されているソフトウェアの修正にアップグレードすることを強くお勧めします」と付け加えた。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}
.ia_button {
width: 100%;
margin: 0px auto;
}
}





Comments