VPN Webサービスの脆弱性

この記事は約4分で読めます。
記事内に広告が含まれています。

CISAの緊急指令:Cisco ASA/Firepowerゼロデイ

  • 公表:2025年9月25日、米CISAがEmergency Directive 25-03を発出。Cisco ASA/Firepowerのゼロデイ(CVE-2025-20333, CVE-2025-20362)の悪用が継続しており、棚卸し・フォレンジック・隔離・更新を連邦機関に義務付け。攻撃は**ArcaneDoor系(Storm-1849)**と関連付け。(CISA)
  • Cisco評価:ASAではROM改ざんによる永続化の能力が確認。FirepowerはSecure BootでROM改ざんを検知可能と説明。(CISA)

影響

  • 影響対象:VPN Webサービス(WebVPN/SSL-VPNポータル)を有効にしたCisco ASA/FTD。(Canadian Centre for Cyber Security)
  • 悪用中の脆弱性
    • CVE-2025-20333(ASA/FTDのVPN WebサーバRCE、CVSS 9.9、認証要)
    • CVE-2025-20362(ASA/FTDのWebサービスの認可不備、未認証で保護URLにアクセス可能)
      ※両者を連鎖するとデバイス完全奪取が可能。CISAのKEVにも追加。(nvd.nist.gov)

対象機器・ソフトウェア(“このバージョンより前”は脆弱

ASA(Secure Firewall ASA Software)

  • 9.12 < 9.12.4.72
  • 9.14 < 9.14.4.28
  • 9.16 < 9.16.4.85
  • 9.17 < 9.17.1.45
  • 9.18 < 9.18.4.67
  • 9.19 < 9.19.1.42
  • 9.20 < 9.20.4.10
  • 9.22 < 9.22.2.14
  • 9.23 < 9.23.1.19

FTD(Secure Firewall Threat Defense Software)

ハード機種の目安(WebVPN有効時):ASA 5500-Xシリーズ、仮想ASAv、および各種Firepower/Secure Firewallアプライアンスが該当(固定版への更新が必要)。(sec.cloudapps.cisco.com)

発生形態(分類)

  • ゼロデイ悪用/境界機器狙い/永続化(ROM改ざん)。ArcaneDoor系の継続攻撃と評価。(sec.cloudapps.cisco.com)

対策(緊急度:高)

  1. 棚卸し & 判定:対象ASA/FTDの現行バージョンWebVPN有効の有無を列挙。上記しきい値未満要更新。(Canadian Centre for Cyber Security)
  2. ハント & 隔離:CISAのED 25-03手順(フォレンジック採取→侵害兆候チェック→侵害疑いはネットワークから隔離)を実施。EoS/EoL機器計画置換も検討。(CISA)

推奨対応(詳細)

  • パッチ適用:Ciscoの固定版へ更新(上のしきい値以降)。更新後、Secure Boot/ROMMON検証・Cisco提供の検出ガイドで改ざん有無を確認。(Canadian Centre for Cyber Security)
  • 設定見直し:外向きWebVPNの恒常公開を最小化(必要時のみ/IP制限/MFA強制)。
  • 監視強化CISA KEVの追跡、境界機器ログ(HTTP(S)/VPN認証まわり)の相関。(CISA)

参考リンク(一次情報を先に)


コメント

タイトルとURLをコピーしました