Critical
Critical
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
アップデート:2025年11月5日、シスコはCisco Secure ASAソフトウェアまたはCisco Secure FTDソフトウェアリリースを実行し、CVE-2025-20333およびCVE-2025-20362の影響を受けるデバイスに対する新しい攻撃バリアントを認識しました。この攻撃により、パッチが適用されていないデバイスの予期しないリロードが引き起こされ、サービス拒否(DoS)状態が発生する可能性があります。すべてのお客様には、このアドバイザリの「修正済みソフトウェア」セクションに記載されている修正済みソフトウェアリリースにアップグレードすることを強くお勧めします。
Cisco Secure Firewall 適応型セキュリティアプライアンス(ASA)ソフトウェアと Cisco Secure Firewall Threat Defense(FTD)ソフトウェアの VPN Web サーバーにおける脆弱性により、認証されたリモートの攻撃者が該当システムで任意のコードを実行できる可能性があります。
この脆弱性は、HTTP(S) リクエストでのユーザー入力の検証が不適切なことに起因します。有効な VPN ユーザーログイン情報を持つ攻撃者は、該当デバイスに巧妙に細工された HTTP リクエストを送信することにより、この脆弱性をエクスプロイトすることができます。エクスプロイトに成功すると、攻撃者は任意のコードをルートとして実行できるようになり、該当デバイスが完全に侵害される可能性があります。
シスコはこの脆弱性に対処するソフトウェアアップデートをリリースしています。これらの脆弱性が修正済みのソフトウェアリリースにアップグレードすることを、引き続き強くお勧めします。この脆弱性に対処する回避策はありません。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-asaftd-webvpn-z5xP8EUB
このアドバイザリに記載されている脆弱性の詳細については、『Cisco Event Response: Continued Attacks Against Cisco Firewall Platforms』を参照してください。
該当製品
脆弱性のある製品
この脆弱性は、Cisco Secure Firewall ASA ソフトウェアまたは Cisco Secure FTD ソフトウェアの脆弱性のあるリリースを実行し、次の 2 つの表に記載されている脆弱性のある設定を 1 つ以上含むシスコデバイスに影響を与えます。
脆弱性が存在する Cisco ソフトウェアリリースについては、このアドバイザリの「修正済みソフトウェア」セクションを参照してください。
Cisco Secure Firewall ASA ソフトウェアにおける脆弱性のある設定
次の表では、左列に潜在的脆弱性のある Cisco Secure Firewall ASA ソフトウェアの機能を記載しています。また右の列には、show running-config CLI コマンドで判断可能な、この機能の基本設定を示します。これらの機能により、SSL リスニングソケットが有効になる可能性があります。
| Cisco Secure Firewall ASA ソフトウェアの機能 | 脆弱性の可能性がある設定 |
|---|---|
| AnyConnect IKEv2 Remote Access(クライアント サービス有効時) |
crypto ikev2 enable <interface name> client-services port <port_numbers> |
| モバイル ユーザ セキュリティ(MUS) |
webvpn |
| SSL VPN |
webvpn |
Cisco Secure Firewall FTD ソフトウェアにおける脆弱性のある設定
次の表では、左列に潜在的脆弱性のある Cisco Secure Firewall FTD ソフトウェアの機能を記載しています。また右の列には、show running-config CLI コマンドで判断可能な、この機能の基本設定を示します。これらの機能により、SSL リスニングソケットが有効になる可能性があります。
| Cisco Secure FTD ソフトウェアの機能 | 脆弱性の可能性がある設定 |
|---|---|
| AnyConnect IKEv2 Remote Access(クライアント サービス有効時) |
crypto ikev2 enable <interface_name> client-services port <port_number> |
| AnyConnect SSL VPN |
webvpn |
リモートアクセス VPN 機能は、Cisco Secure Firewall Management Center(FMC)ソフトウェアで [デバイス(Devices)] > [VPN] > [リモートアクセス(Remote Access)] の順に選択するか、Cisco Secure Firewall Device Manager(FDM)で [デバイス(Device)] > [リモートアクセスVPN(Remote Access VPN)] の順に選択すると有効になります。
脆弱性を含んでいないことが確認された製品
このアドバイザリの脆弱性のある製品セクションにリストされている製品だけがこの脆弱性の影響を受けることが知られています。
シスコは、この脆弱性が Cisco Secure FMC ソフトウェアには影響を与えないことを確認しました。
回避策
この脆弱性に対処する回避策はありません。
修正済みソフトウェア
シスコでは、回避策や緩和策は、修正済みソフトウェアリリースへのアップグレードが利用可能になるまでの一時的な解決策であると考えています。この脆弱性を完全に修正し、本アドバイザリに記載されているような将来のリスクを回避するために、シスコでは、本アドバイザリに記載されている修正済みソフトウェアにアップグレードすることを強く推奨します。
Cisco Secure Firewall ASAソフトウェアリリース9.12および9.14
Cisco Secure Firewall ASAソフトウェアリリース9.12または9.14を実行している次のCisco ASA 5500-Xシリーズモデルでは、隠しコマンドであるCisco Secure Firewall ASAソフトウェアリリース9.12.4.72または9.14.4.28を使用します。その他すべてのプラットフォームでは、Cisco Software Checkerを使用して、最初の修正済みリリースを確認します。
- 5512-Xおよび5515-X:サポート終了日:2022年8月31日
- 5525-X、5545-X、および5555-X – サポート終了日:2025年9月30日
- 5585-X – サポート終了日:2023年5月31日
Cisco Secure Firewall ASAソフトウェアリリース9.12.4.72は、Cisco Software Download Centerから入手できます。
Cisco Secure Firewall ASAソフトウェアリリース9.14.4.28は、Cisco Software Download Centerから入手できます。
これらは、Cisco Secure Firewall ASAソフトウェアリリース9.12および9.14の最終リリースです。
Cisco Secure Firewall ASA、Cisco Secure FMC、Cisco Secure FTD の各ソフトウェア
お客様が Cisco Secure Firewall ASA、Cisco Secure FMC、Cisco Secure FTD の各ソフトウェアにおける脆弱性のリスクの有無を判断できるように、シスコは Cisco Software Checker を提供しています。このツールを使うことで、特定のソフトウェアリリースに関連するすべてのシスコ セキュリティ アドバイザリを検索でき、それぞれのアドバイザリで言及された脆弱性を修正した最初のリリース(「First Fixed」)を特定できます。 また、該当する場合には、Software Checker により判別されたすべてのアドバイザリに記載のすべての脆弱性が修正された最初のリリース(「Combined First Fixed」)を特定できます。
このツールを使用するには、「Cisco Software Checker」ページの手順に従います。または、次のフォームを使用して、特定のソフトウェアリリースに影響を及ぼす脆弱性を検索します。このフォームを使用するには、次の手順に従います。
- ツールで検索するアドバイザリを選択します。すべてのアドバイザリ、セキュリティへの影響の評価(SIR)が「重大」または「高」のアドバイザリのみ、またはこのアドバイザリのみを選択します。
- 該当するソフトウェアを選択します。
- 該当するプラットフォームを選択します。
- リリース番号を入力します。たとえば、Cisco Secure Firewall ASA ソフトウェアの場合は 9.20.3.4、Cisco Secure FTD ソフトウェアの場合は 7.4.2 と入力します。
- [チェック(Check)] をクリックします。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT) は、この脆弱性のエクスプロイト事例について認識しています。これらの脆弱性が修正済みのソフトウェアリリースにアップグレードすることを、引き続き強くお勧めします。
出典
この脆弱性は Cisco Cisco Technical Assistance Center(TAC)サポートケースの解決中に発見されました。
今回の調査にご協力いただきました、次の機関に感謝申し上げます。
- オーストラリア信号総局のオーストラリア サイバーセキュリティ センター
- カナダ通信保安局の下部組織であるカナダ サイバーセキュリティ センター
- 英国国家サイバーセキュリティ センター(NCSC)
- 米国サイバーセキュリティ インフラストラクチャ セキュリティ庁(CISA)
URL
改訂履歴
| バージョン | 説明 | セクション | ステータス | 日付 |
|---|---|---|---|---|
| 2.1 | Cisco Software Checkerテンプレートを修正しました。Cisco Secure Firewall ASAソフトウェアリリース9.12および9.14の最初の修正リリースに関する情報を追加。 | 修正済みソフトウェア | Final | 2025年11月6日 |
| 2.0 | 新しい攻撃バリアントに関する情報を追加。 | 要約 | Final | 2025年11月5日 |
| 1.0 | 初回公開リリース | — | Final | 2025 年 9 月 25 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。