CISA

米国サイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は、仏ダッソー・システムズの製造オペレーション管理(MOM)および実行(MES)ソリューションであるDELMIA Aprisoの重大なリモートコード実行の欠陥を悪用するハッカーに警告を発している。

同機関は、CVE-2025-5086として追跡され、重大度スコア(CVSS v3:9.0)が付けられたこの脆弱性を、Known Exploited Vulnerabilities(KEV)に追加した。

DELMIA Aprisoは、デジタル化と監視のために生産工程で使用されています。DELMIA Aprisoは、生産スケジュール、品質管理、リソース配分、倉庫管理、 生産設備とビジネスアプリケーションの統合など、世界中の企業で利用されています。

通常、自動車、航空宇宙、電子機器、ハイテク、産業機械部門で導入されており、そこでは高い品質管理、トレーサビリティ、コンプライアンス、高いレベルのプロセス標準化が重要である。

この欠陥は、信頼されていないデータのデシリアライゼーションに起因する脆弱性で、リモート・コード実行(RCE)につながる可能性がある。

ベンダーは6月2日にこの問題を公表し、リリース2020からリリース2025までのDELMIA Aprisoの全バージョンに影響があると指摘したが、詳細については明らかにしていない。

9月3日、脅威研究者のJohannes Ullrich氏は、CVE-2025-5086を悪用したアクティブな悪用試行の観測結果をSANS ISCに投稿した。

観測されたエクスプロイトでは、脆弱なエンドポイントに悪意のあるSOAPリクエストを送信し、XMLに埋め込まれたBase64エンコード、GZIP圧縮された.NET実行ファイルをロードして実行する。

実際のペイロードは、Hybrid Analysisによって悪意のあるものとしてタグ付けされ、VirusTotalの1つのエンジンのみによってフラグ付けされたWindows実行ファイルです。

悪意のあるリクエストはIP 156.244.33[.]162から発信されていることが確認されており、自動スキャンに関連している可能性が高い。

CISAはUllrichのレポートにリンクしていないため、これがCVE-2025-5086をKEVに追加するきっかけとなったレポートなのか、あるいは悪用を確認した別のソースがあるのかは不明である。

米国政府機関は現在、連邦政府企業セクターに対し、利用可能なセキュリティ更新プログラムまたは緩和策を適用するか、DELMIA Aprisoの使用を停止するよう、10月2日までに通知している。

BOD 22-01ガイダンスは連邦政府機関のみを拘束するものであるが、世界中の民間組織もCISAの警告を考慮し、適切な措置を講じるべきである。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

パイカス・ブルー・レポート2025年版はこちらパスワード・クラッキングが2倍増加

46%の環境でパスワードがクラックされ、昨年の25%からほぼ倍増。

今すぐPicus Blue Report 2025を入手して、予防、検出、データ流出の傾向に関するその他の調査結果を包括的にご覧ください。