Cisco、2025年11月から悪用されているAsyncOSゼロデイ脆弱性に緊急パッチを適用
CiscoがSecure Email Gatewayの深刻なゼロデイ脆弱性CVE-2025-20419に対する緊急パッチをリリース。CVSSスコア10.0、リモートコード実行のリスクあり。
Cisco、積極的に悪用されているSecure Email GatewayのAsyncOSゼロデイ脆弱性に対処
Ciscoは、Secure Email Gateway(SEG)アプライアンスを動作させるオペレーティングシステムであるAsyncOSに存在する、最大深刻度のゼロデイ脆弱性CVE-2025-20419に対する緊急のセキュリティパッチをリリースしました。この脆弱性は、Ciscoのセキュリティアドバイザリによると、2025年11月から攻撃で積極的に悪用されているとのことです。
CVE-2025-20419の技術的詳細
この脆弱性は、CVSSスコア10.0と評価されており、AsyncOSのウェブインターフェースにおける不適切な入力検証に起因します。攻撃者は、脆弱なSEGアプライアンスに対して巧妙に細工されたHTTPリクエストを送信することで、この脆弱性を悪用し、**認証なしでのリモートコード実行(RCE)**をルート権限で実行できる可能性があります。攻撃成功にはユーザーの操作は不要です。
Ciscoは、現在進行中の調査を理由に、攻撃ベクトルや脅威アクターに関する具体的な詳細は公表していません。しかし、同社は、複数の顧客からSEGアプライアンスへの不正アクセスに関するインシデント報告を受けていることを確認しています。
影響と影響を受けるシステム
このゼロデイ脆弱性は、以下のAsyncOSバージョンを実行しているCisco Secure Email Gatewayアプライアンスに影響を及ぼします:
- 14.2以前(全リリース)
- 15.0(15.0.1-053より前)
- 15.5(15.5.1-022より前)
これらのバージョンを使用している組織は、特にSEGアプライアンスがインターネットに公開されている場合、侵害の高いリスクにさらされています。Ciscoは、攻撃者がこの脆弱性を悪用して、マルウェアの展開、機密データの窃取、標的ネットワーク内での持続的なアクセスの確立を行っていることを確認しています。
セキュリティチームへの推奨事項
Ciscoは、管理者に対して以下のパッチが適用されたAsyncOSバージョンへの即時アップグレードを強く推奨しています:
- 14.2.1-053(またはそれ以降)
- 15.0.1-053(またはそれ以降)
- 15.5.1-022(またはそれ以降)
追加の緩和策として以下が挙げられます:
- ファイアウォールルールまたはVPNのみのアクセスを通じて、SEGウェブインターフェースへのアクセスを制限する。
- SEGアプライアンスを標的とした異常なHTTPリクエストについてネットワークトラフィックを監視する。
- 不正アクセスやコマンド実行の兆候についてログを確認する。
Ciscoはまた、悪用の試みを検出するための**Snortルール(SID 300050-300053)**もリリースしています。セキュリティチームは、これらのルールを侵入検知/防止システム(IDS/IPS)に統合することを推奨します。
詳細については、Ciscoの公式セキュリティアドバイザリを参照してください。