Cisco

CISAは、Cisco Adaptive Security Appliance (ASA)およびFirepowerデバイスに存在する、悪用が活発な2つの脆弱性を完全に修正するよう、米国連邦政府機関に警告した。

CVE-2025-20362およびCVE-2025-20333として追跡されているこれらのセキュリティ上の欠陥は、それぞれリモートの脅威行為者が認証なしで制限されたURLエンドポイントにアクセスしたり、脆弱なCiscoファイアウォールデバイス上でコードを実行したりすることを可能にする。これらの欠陥が連鎖すると、認証されていない攻撃者がリモートからパッチを適用していないデバイスを完全に制御できるようになります。

シスコは、9月にこの2つの欠陥にパッチを適用した際、VPNウェブサービスを有効にした5500-Xシリーズデバイスを標的とした攻撃で、ゼロデイとして悪用されていることを顧客に警告した。同社はまた、2023年11月以降、他の2つのゼロデイ・バグ(CVE-2024-20353およびCVE-2024-20359)を悪用して政府機関のネットワークに侵入しているArcaneDoorキャンペーンと、これらの攻撃を関連付けた。

Wiz

同日、CISAは緊急指令25-03を発表し、米連邦政府機関に対し、CVE-2025-20362およびCVE-2025-20333の積極的な悪用に対し、24時間以内にCiscoファイアウォールデバイスを保護するよう命じました。

インターネット監視プラットフォームShadowserverは現在、これらの攻撃に対して脆弱なCiscoデバイスを3万台以上追跡しているが、10月初めにこの2つの脆弱性の追跡を開始した当初は4万5000台以上であった。

Vulnerable Cisco devices exposed online
オンラインで公開された脆弱なCiscoデバイス(Shadowserver)

欠陥を完全に修正できなかった連邦政府機関も

しかし、サイバーセキュリティ機関が本日警告したように、連邦民間行政機関(FCEB)に属するネットワーク上でパッチが適用されていないCiscoファイアウォールを標的とした攻撃が続く中、一部の政府機関が脆弱なデバイスに正しいパッチを適用しておらず、攻撃にさらされたままになっている。

「CISAは、必要なアップデートを適用したと信じていた複数の組織が、実際にはソフトウェアの最小バージョンにアップデートしていなかったことを認識している。CISAは、すべての組織が正しいアップデートが適用されていることを確認することを推奨する」とCISAは述べている

CISAは、各機関から報告されたデータを分析した結果、報告テンプレートで “パッチを適用済み “と表示されているにもかかわらず、EDで概説されている脅威活動に対して依然として脆弱なソフトウェアのバージョンに更新されているデバイスを特定した。CISAは、FCEB機関におけるこれらの脆弱なバージョンの積極的な悪用を追跡している」と付け加えた

この問題に対処するため、CISAは連邦政府機関がCVE-2025-20362およびCVE-2025-20333の欠陥に連鎖する攻撃からネットワークを保護するための新しいガイダンスを発表した。

CISAはまた、緊急指令25-03で、インターネットに露出したデバイスだけでなく、ネットワーク上のすべてのASAおよびFirepowerデバイスに最新のパッチを直ちに適用し、攻撃の着信をブロックして侵害リスクを軽減するよう求めていることを明らかにした。

今週、CISA はまた、WhatsApp を実行しているデバイスに LandFall スパイウェアを展開するゼロデイ攻撃に使用される重要な脆弱性に対してSamsung デバイスにパッチを適用し、アクティブに悪用されるリモート・コード実行の脆弱性に対してWatchGuard Firebox ファイアウォールをセキュアにするよう、米連邦政府機関に命じた。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

MCPのための7つのセキュリティ・ベスト・プラクティス

MCP(モデル・コンテキスト・プロトコル)がLLMをツールやデータに接続するための標準になるにつれて、セキュリティ・チームはこれらの新しいサービスを安全に保つために迅速に動いています。

この無料のチート・シートには、今日から使える7つのベスト・プラクティスがまとめられています。