米国連邦機関はCiscoの脆弱性を再度修正する必要があります
CISAは、CiscoのAdaptive Security Appliances(ASA)およびFirepowerファイアウォールに存在する2つの脆弱性(CVE-2025-20333、CVE-2025-20362)に対して、米国連邦機関が完全に対処するよう命じました。これらの脆弱性は、リモートコード実行や特権昇格を可能にし、すでにゼロデイ攻撃として悪用されています。CISAは、これらの脆弱性が依然として悪用されていることを確認しており、適切なソフトウェアバージョンに更新されていないデバイスに対して追加の対策を推奨しています。Ciscoは、これらの脆弱性に関連する新たな攻撃手法を認識しており、早急な対応が求められています。
メトリクス
このニュースのスケール度合い
インパクト
予想外またはユニーク度
脅威に備える準備が必要な期間が時間的にどれだけ近いか
このニュースで行動が起きる/起こすべき度合い
主なポイント
- ✓ CISAは、Ciscoの脆弱性に対する修正を怠った連邦機関に対して、さらなる対策を講じるよう求めています。
- ✓ これらの脆弱性は、リモートコード実行や特権昇格を可能にし、すでに悪用されています。
社会的影響
- ! これらの脆弱性が悪用されると、国家の重要なインフラが危険にさらされる可能性があります。
- ! 連邦機関が適切に対処しない場合、国民の信頼が損なわれる恐れがあります。
編集長の意見
解説
CISAがCisco ASA/Firepowerの既知悪用2脆弱性に「完全是正」を再指示——境界機器の“パッチ済み”誤認が拡散し、再評価が急務です
今日の深掘りポイント
- 既知悪用の2件(CVE-2025-20333、CVE-2025-20362)を巡り、CISAが連邦機関に「完全是正」を再指示しています。境界機器のゼロデイ連鎖に対し、単なるアップデート適用では不十分な局面が続いています。
- Ciscoは新たな攻撃手法の出現を認識しており、攻撃は継続中です。未更新・不完全更新の機器には追加対策(アクセス制限、監査、再イメージング等)が求められます。
- 外部調査では未修正のインターネット接続機器が数万台規模で残存しています。誤った「パッチ済み」報告や冗長構成の不整合が可視化の盲点になっています。
- エッジ機器は横展開の踏み台になりやすく、サプライチェーン全体の“信頼の単一点”になり得ます。政府機関のみならず、民間・同盟国にリスクが波及します。
- 対応の優先度と即時性はきわめて高く、技術対応に加えて可視化・検証・証跡の強化を同時並行で進めるべき局面です。
参考情報(一次に近い公的・公式情報を優先しつつ掲載しています):
- Help Net Securityの報道(CISAの再指示、攻撃継続、新たなTTP認識など)[英語]: https://www.helpnetsecurity.com/2025/11/13/cisa-directive-cve-2025-20333-cve-2025-20362/
- CISA Known Exploited Vulnerabilities(KEV)カタログ(総合入口): https://www.cisa.gov/known-exploited-vulnerabilities-catalog
- Cisco Security(アドバイザリ・PSIRT情報の総合入口): https://security.cisco.com/
はじめに
CISAが、Cisco ASAおよびFirepower(FTD/Firepower)に関する2つの既知悪用CVEに対し、連邦機関へ「完全是正(full remediation)」の再指示を出しています。対象はリモートコード実行(RCE)と特権昇格で、ゼロデイとしてすでに悪用が確認され、攻撃はなお継続中です。Cisco側も新たな攻撃手法を認識しており、単純なアップデート適用で終わらない「再評価と是正」のラウンドが必要になっています。
編集部の読みとしては、新規性の高い“未知の大問題”というより、境界機器を巡る既知悪用の連鎖・反復に対する「締め直し」の色合いが強いです。一方、即応性と実務的な実行可能性の観点では優先度が突出して高く、運用現場での誤検知・誤認(パッチ済みと見なしたが実際は未適用/不完全適用)を潰し込み、残留リスクをゼロベースで洗い直すタイミングにあると考えます。
深掘り詳細
事実関係(確認できること)
- 対象はCisco ASA/Firepowerの2脆弱性(CVE-2025-20333: RCE、CVE-2025-20362: 権限昇格)で、ゼロデイ悪用が確認済みです。CISAは連邦機関に対し、当該脆弱性の「完全是正」を再度求めています。Ciscoはこれらに関連する新たな攻撃手法を認識しています。[出典: Help Net Securityの報道]
https://www.helpnetsecurity.com/2025/11/13/cisa-directive-cve-2025-20333-cve-2025-20362/ - 悪用は継続中で、適切なバージョンへ更新されていないデバイスに対する追加対策(ネットワーク面での曝露削減、監査・ハンティング、再イメージングの検討など)が推奨されています。[同上]
- インターネットへ露出する未修正機器は外部観測でも数万台規模が残存しているとの報道があり、依然として裾野が広い状況です。[同上。Shadowserverの観測値に基づく言及]
インサイト(運用・リスクの読み解き)
- 「パッチ済み」の誤認が起きやすい構造
ASA/Firepowerでは、冗長構成(Active/Standby)の非同期、イメージのビルド/メンテナンスリリースの違い、モジュール単位(例: 脆弱なサブコンポーネント)の更新抜け、管理プレーンの残存設定など、版数の“表記上の整合”と“実体の修正適用”がズレる地雷が散在しやすいです。自動資産管理や脆弱性スキャナが主バージョンだけを拾って「準拠」と判定するケースが、現場の盲点になり得ます。 - 「適用したら終わり」ではない理由
既知悪用脆弱性が長期に悪用されると、(1) 設定・アカウント・証明書への恒久変更、(2) ログ抑止や転送先の改変、(3) スタートアップ設定やACLの潜り込み、といった持続化の痕跡が残りやすいです。したがって、修正は「アップデート適用→完全再起動→差分監査→証跡精査→必要に応じたクリーン・リイメージ」のチェーンで完結させる前提で組むべきです。 - 組織横断のリスク伝播
境界機器が“信頼の単一点”になるという構造的リスクは、供給網・委託先・MSPを介して波及します。自組織のみの是正で完結させず、接続先・委託先への確認や是正状況のアテステーションを要求するのが望ましいです。 - 編集部の総合判断
新規性は中程度ですが、即応性・実行可能性・信頼性は高く、対応に明確な優先度がある案件です。技術タスクの遂行と同時に、是正の証跡と独立検証(二重チェック)をセットで進めることが、今回の“再指示”に含意されたメッセージだと受け止めます。
脅威シナリオと影響
以下は現時点の公開情報に基づく仮説であり、具体的な侵害手口は組織・構成により異なります。MITRE ATT&CKのテクニックは主にEnterpriseを参照した概略対応です。
-
シナリオ1:公開面の前提認証不要RCEからの踏み台化(仮説)
- 侵入: Exploit Public-Facing Application(T1190)
- 権限昇格: Exploitation for Privilege Escalation(T1068)
- 持続化・防御回避: Impair Defenses(T1562.001: ログ無効化/抑止)、Account Manipulation(T1098)
- 横展開・C2: Ingress Tool Transfer(T1105)、Application Layer Protocol(T1071)
- 影響: VPN資格情報・セッションの奪取、信頼境界の突破、内部監視の盲点化
-
シナリオ2:盗難・流出済みの管理/運用アカウントによる事後的な特権化(仮説)
- 初動: Valid Accounts(T1078)、External Remote Services(T1133: VPN/管理IF)
- 権限維持: Create/Modify Account(T1136/T1098)、Modify Authentication Process(T1556)
- 防御回避・偵察: Disable/Modify Logging(T1562.001)、Network Service Discovery(T1046)
- 影響: 可視化の阻害、恒久的バックドア、内部資産への静かな横展開
-
シナリオ3:境界機器を経由した通信窃取・改ざん(仮説)
- 中間者化: Adversary-in-the-Middle(T1557)
- 証跡の隠蔽: Traffic Signaling(T1205)、Masquerading(T1036)
- 情報奪取: Network Sniffing(T1040)、Exfiltration Over C2 Channel(T1041)
- 影響: 認証トークン・証明書・機密トラフィックの窃取、供給網・対外接続の信頼破壊
ビジネス影響としては、(1) 社内外接続の信頼失墜、(2) 認証基盤の再発行・再配布コスト、(3) 監査・報告義務対応の長期化、(4) サプライチェーン契約上の責任問題が顕在化しやすいです。境界機器の一時停止・再イメージングに伴うサービス低下まで含め、リスク受容ではなく短期集中でのリスク解消を選ぶほうが結局は安価です。
セキュリティ担当者のアクション
“もう適用した”からスタートして、是正完了までの「検証と証跡」を積み上げる運用に切り替えるのが肝要です。
-
- 露出資産の完全棚卸しと検証
- すべてのASA/FTDをリスト化し、管理IFの到達性(インターネット側遮断/許可元制限)を検証します。
- ベンダー推奨の修正済みバージョンに到達しているかを「ビルド番号・モジュール単位まで」突き合わせます。冗長構成は両系で整合を取ります。
- 自動在庫・スキャナの判定に寄りかからず、装置自身のshow系コマンドやGUI表示で二重確認します。
-
- 代替・補完的コントロールの即時適用
- 管理プレーンのアクセス制御(到達元の厳格化、不要サービス停止、ASDM/HTTPの外部停止)を強化します。
- 証明書・ローカルアカウント・AAA連携シークレットのローテーションを前倒しで実施します。VPN用証明書は再発行を検討します。
-
- ハンティングとフォレンジックの最小セット
- 直近数カ月の設定変更イベント、ローカルユーザ追加、ログ設定変更、ACL/ポリシー改変履歴を時系列で確認します。
- 不審な管理アクセス(深夜帯のログイン元、失敗試行の急増、未知の管理ホスト)をSIEMで相関します。
- 侵害の疑いが拭えない場合は、クリーンイメージによる再構築→既知良性の設定差分適用→再監査の順で是正します。
-
- サプライチェーンと委託先の巻き込み
- MSP/運用委託先に対し、対象CVEの是正バージョン・適用日時・監査結果のアテステーションを依頼します。
- 相互接続先(B2B・官公庁連携)にも、境界機器の是正状況を確認し、双方向の残留リスクを削減します。
-
- 運用プロセスの強化
- “既知悪用”に対するSLAを短縮し、境界機器は特例で最優先キューに載せます。
- パッチ適用の定義を「バージョン到達+再起動+差分監査+証跡保全」まで拡張し、完了判定の品質を上げます。
- 監査ログの保持期間を延伸し、装置からSIEM/レイクへの転送を欠落なく保証します。
-
- 参考情報の継続トラッキング
- CISAのKEVエントリおよびCisco Security(PSIRT/アドバイザリ)の更新を定期監視します。
KEV: https://www.cisa.gov/known-exploited-violabilities-catalog
Cisco Security: https://security.cisco.com/ - 新たな攻撃手法の告知が出た場合は、コンフィグベースの緩和策や検出シグネチャの追加を即日で反映します。
今回の案件は、技術的な深刻度だけでなく「行動に移しやすい具体性」「是正の検証負荷の高さ」が同時に存在するタイプです。現場としては、緊急度の高い是正タスクと、誤認を防ぐ“検証の二重化”をワンセットで回す運用へ舵を切るのが最短距離だと考えます。
参考情報:
- Help Net Security: CISA orders agencies to fully address two exploited Cisco ASA and Firepower flaws(英語)
https://www.helpnetsecurity.com/2025/11/13/cisa-directive-cve-2025-20333-cve-2025-20362/ - CISA Known Exploited Vulnerabilities Catalog(総合)
https://www.cisa.gov/known-exploited-violabilities-catalog - Cisco Security(アドバイザリ・PSIRT)
https://security.cisco.com/
背景情報
- i CVE-2025-20333はリモートコード実行を可能にし、CVE-2025-20362は特権昇格を引き起こします。これらは、2023年と2024年に発生したArcaneDoor攻撃キャンペーンに関連しており、国家支援の脅威アクターによって悪用されました。
- i CISAは、これらの脆弱性が依然として悪用されていることを確認しており、特に公に接続されているデバイスに対して早急な修正が必要です。