2026-01-16

Ciscoがゼロデイ攻撃に利用されたAsyncOSの脆弱性を修正

Ciscoは、Email Security GatewayおよびSecure Email and Web ManagerデバイスのAsyncOSに存在するCVE-2025-20393の脆弱性に対するセキュリティアップデートを提供しました。この脆弱性は、少なくとも2025年11月末から中国の攻撃者によってゼロデイ攻撃に利用されていました。Ciscoは、HTTPリクエストの不十分な検証が原因であり、攻撃者が悪意のあるHTTPリクエストを送信することで、影響を受けたデバイスのオペレーティングシステム上で任意のコマンドを実行できると説明しています。修正プログラムは、影響を受けたデバイスの自動再起動を伴い、組織はデバイスの強化も推奨されています。

メトリクス

このニュースのスケール度合い

6.0 /10

インパクト

8.5 /10

予想外またはユニーク度

7.5 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

9.5 /10

このニュースで行動が起きる/起こすべき度合い

9.5 /10

主なポイント

  • Ciscoは、CVE-2025-20393の脆弱性に対する修正をリリースしました。この脆弱性は、攻撃者によってゼロデイ攻撃に利用されていました。
  • 影響を受けたデバイスは、Spam Quarantine機能が有効であり、インターネットからアクセス可能である必要があります。

社会的影響

  • ! この脆弱性の悪用により、企業や組織の機密情報が危険にさらされる可能性があります。
  • ! 特に、政府機関や重要インフラに関連するシステムが影響を受けることで、国家安全保障にも影響を及ぼす恐れがあります。

編集長の意見

CVE-2025-20393の脆弱性は、サイバーセキュリティの観点から非常に重要な問題です。この脆弱性は、攻撃者が未認証の状態でデバイスにアクセスし、任意のコマンドを実行できるという深刻なリスクを伴います。特に、Spam Quarantine機能が有効なデバイスがターゲットとなるため、企業はこの機能の使用状況を確認し、必要に応じて無効化することが求められます。また、Ciscoが提供する修正プログラムを速やかに適用することが重要です。さらに、攻撃者が使用したバックドアやツールの存在から、持続的な攻撃の可能性が示唆されており、組織はデバイスの強化や監視を強化する必要があります。今後も、サイバー攻撃は進化し続けるため、企業は常に最新の脅威情報を把握し、適切な対策を講じることが求められます。特に、政府機関や重要インフラに関連するシステムは、特別な注意を払うべきです。

解説

Cisco AsyncOSのゼロデイ(CVE-2025-20393)—Spam Quarantine経由の未認証RCE、いま取るべきは「即時パッチ」と「侵害前提の再構築」です

今日の深掘りポイント

  • 条件付き悪用ながら、被害の射程は深いです。Spam Quarantine(End-User Quarantine相当)が有効で外部公開されている環境で未認証のRCEが成立し、ゼロデイで実運用下の機器が狙われていました。
  • メール基盤は「情報の動脈」です。侵入自体よりも、メール本文・添付・ヘッダ、DKIM秘密鍵、LDAP連携資格情報など“二次資産”の漏えい・なりすまし拡大が本質的リスクです。
  • パッチは自動再起動を伴います。キュー滞留やサービス影響を見越して段階適用(ローリング)を計画し、平時からのHA設計の良し悪しが問われます。
  • 2025年11月末には実悪用が始まっていたとされます。該当条件の外部公開があった組織は、単なるパッチ適用ではなく「侵害前提」でのフォレンジックと再構築、そして鍵・資格情報の総入れ替えまで視野に入れるべきです。
  • 露出面の是正が急務です。エンドユーザ向けのSpam Quarantine UIをインターネットに直接出さず、VPN/アイデンティティプロキシやIP制限で囲い、メール基盤を“業務便益のために開けた穴”にしない判断が必要です。

はじめに

CiscoのSecure Email系アプライアンス(AsyncOS)におけるCVE-2025-20393が、中国系攻撃者によりゼロデイで突かれていました。原因はHTTPリクエスト検証の不備で、Spam Quarantine機能が有効かつ外部から到達可能な場合に、未認証でOSレベルの任意コマンド実行が可能になるというものです。Ciscoは修正を公開し、適用に伴い機器が自動再起動すると明記しています。Help Net Securityの報道は、少なくとも2025年11月末からの実悪用、そしてCISAのKEVへの追加を伝えています。

攻撃対象が「メールセキュリティ・ゲートウェイ」であることの重さは、CVSSの点数よりも深いです。メールは認証・承認・契約・サプライチェーンの“意思決定の媒体”であり、ここが静かに乗っ取られると、侵入は見えづらく、被害は遅れて広く現れます。緊急度と実行可能性が非常に高い案件として、いま手を動かすべき領域を立体的に整理します。

参考: Cisco fixes AsyncOS vulnerability exploited in zero-day attacks (CVE-2025-20393) - Help Net Security

深掘り詳細

いまわかっている事実(ファクト)

  • 対象: Cisco Email Security Gateway(いわゆるESA系)およびSecure Email and Web Manager(旧SMA)で動作するAsyncOSです。
  • 脆弱性: CVE-2025-20393。HTTPリクエスト検証の不備により、Spam Quarantine機能が有効で外部到達可能な場合、未認証リモートの任意コマンド実行が可能です。
  • 実悪用: 少なくとも2025年11月末から、中国系攻撃者によるゼロデイ悪用が確認されています。
  • 侵害後の痕跡(報道ベース): カスタムPythonバックドアやログ消去ツールの導入が観測されています。継続的アクセス確保の意図がうかがえます。
  • 対応: Ciscoは修正を公開。適用に伴い自動再起動が発生します。併せて機器の強化(ハードニング)が推奨されています。
  • 政策面: CISAのKnown Exploited Vulnerabilities(KEV)カタログに追加され、優先的な是正が求められるカテゴリーに入っています。
    (出典はいずれも上掲のHelp Net Securityの報道です)

編集部のインサイト(なぜ厄介か/何を守るべきか)

  • 「条件付き悪用」でも実害は大きいです。Spam Quarantineは“ユーザ便益”のためにインターネットからの到達を許しやすいUIです。ここが入口になると、攻撃者はメールの可視性・操作性を獲得し、検知までの“静かな期間”に情報・信頼・鍵を持ち去ります。
  • 影響はメール本文にとどまりません。
    • DKIM秘密鍵の奪取は、ドメイン正当性を帯びた偽装メール配信(組織なりすまし)に直結します。
    • LDAP/AD連携のバインド資格情報やSMTP中継の認証情報が盗まれれば、横展開の足場になります。
    • Quarantineコンテンツやログには、取引・法務・開発の機微が詰まっています。
  • 「パッチ=解決」になりにくい事案です。ゼロデイ期間が長く、持続化(バックドア)と痕跡隠蔽(ログ消去)が示唆されるため、侵害の有無を即座に白黒つけるのは困難です。再構築と鍵・資格情報の全面ローテーションを“コスト”ではなく“リスク最小化の投資”として捉えるべき局面です。
  • 運用負荷は高いが、優先順位は明確です。緊急度と実行可能性が極めて高い一方、影響スケールは「Spam Quarantineをインターネット公開している環境」に相対的に集中します。曝露面の有無で優先度を即判定し、露出がある組織は最優先対応に振り切るべきです。

脅威シナリオと影響

以下は、公開情報と一般的な運用知見に基づく仮説シナリオです(MITRE ATT&CKは仮想マッピングです)。

  • シナリオA: 公開UIからの初期侵入と持続化

    • 初期アクセス: 公開されたSpam QuarantineのHTTPエンドポイントへの未認証RCE
      • ATT&CK: T1190 Exploit Public-Facing Application(仮)
    • 実行・持続化: Python系バックドア投下、スケジュール実行や起動スクリプトの悪用
      • ATT&CK: T1059 Command and Scripting Interpreter(仮)、T1053 Scheduled Task/Job(仮)
    • 防御回避: ログ消去、痕跡隠蔽
      • ATT&CK: T1070 Indicator Removal on Host(仮)
  • シナリオB: メール資産の収集と組織なりすまし拡大

    • 収集: Quarantineに蓄積されたメール・添付の回収
      • ATT&CK: T1114 Email Collection(仮)
    • 資格情報・鍵奪取: LDAPバインド、SMTP認証、DKIM秘密鍵の窃取
      • ATT&CK: T1552 Unsecured Credentials / T1555 Credentials from Password Stores(仮)
    • 外向き影響: DKIM鍵を用いた悪性メールの正当化、対外信用失墜、BECリスクの跳ね上がり
      • ATT&CK: T1566 Phishing(なりすまし拡張の帰結、仮)
  • シナリオC: 内部ネットワークへの横展開の足掛かり

    • コマンド実行基盤からの探索・横移動(限定的ながらも管理ネットワーク側への視線)
      • ATT&CK: T1046 Network Service Discovery(仮)、T1021 Remote Services(仮)
    • 外部C2との疎通確立
      • ATT&CK: T1105 Ingress Tool Transfer / T1071 Application Layer Protocol(仮)

ビジネス影響としては、メールの機密性の喪失、信頼の毀損(なりすまし拡散)、規制対応(個人情報・機密の漏えい通報)、運用影響(再構築・鍵ローテーション・メール遅延)という四重苦が想定されます。特にDKIM鍵とLDAP資格情報の扱いは、見落としやすいが影響が長尾化しやすい箇所です。

セキュリティ担当者のアクション

“何からやるか”を時系列で整理します。Spam Quarantineが有効で、外部に公開していた環境は「侵害前提」で動くことを推奨します。

  • 直ちに(0〜24時間)

    • 資産特定と曝露判定
      • AsyncOS機器(ESA/Secure Email & Web Manager)の在庫洗い出し。Spam Quarantineの有効/無効、外部到達可否(ファイアウォール/WAF/リバプロ経由含む)を即時棚卸しします。
    • パッチ適用の意思決定
      • Ciscoの修正を優先適用します。自動再起動に伴う影響(メールキュー滞留・HA切替)を踏まえ、台数が複数ならローリング適用にします。
    • 一時的な露出低減
      • Quarantine UIを暫定的に無効化、もしくは社内/VPN限定に変更します。IP許可リストやアイデンティティ・プロキシで締めます。
  • 早期是正(24〜72時間)

    • ハンティング・トリアージ(侵害前提)
      • 2025年11月以降のHTTPアクセスログ、システムログ、メールログを保全し、Spam Quarantine関連エンドポイントへの異常なHTTP要求、多量の500系/エラー、未知のUser-Agent、時系列の不自然なアクセスを抽出します。
      • 未知の管理アカウント、設定変更、スケジュール実行・起動時実行の改変の有無を確認します。
      • 機器からの外向き通信(新奇なFQDN/IP、非常識な宛先・ポート)をフロー・プロキシ・ファイアウォールログで洗います。
    • 侵害疑義が拭えない場合の即応
      • 該当機器をネットワークから段階的に隔離し、クリーンイメージで再構築します。バックアップからの復元は時点の選定に注意します。
  • 復旧・根絶(〜1週間)

    • 鍵・資格情報の総入れ替え
      • DKIM秘密鍵のローテーションとDNS更新、HTTPS/SMTPに用いるTLS証明書と秘密鍵の再発行、LDAP/ADバインドアカウント・SMTP中継資格情報の変更を一括で実施します。
    • メールセキュリティ・ポリシの健全化
      • DMARCの強制(p=quarantine/reject)度合いの見直し、SPFレコードの厳格化、外部向け自動転送の制御を再評価します。
    • ログの外部化と保全期間延伸
      • AsyncOSの各種ログをSIEMへ常時転送し、少なくとも90日以上の保全を確保します(長期痕跡探索に備えます)。
  • ハードニング(〜30日)

    • 露出面コントロール
      • Spam Quarantine/EUQの外部公開を原則停止し、必要な場合はVPN/ゼロトラスト・プロキシ配下に限定します。
    • ネットワーク境界の再設計
      • アプライアンスからの外向き通信を最小化(必要なアップデート先、DNS、NTP、Syslog、認証先のみ)し、アウトバウンドFWで明示許可制にします。
    • 運用設計の更新
      • ローリングパッチ適用の運用手順、HA/キュー監視、フェイル時のビジネス継続手順(重要メールの迂回経路)を文書化・演習します。
    • 組織内コミュニケーション
      • 役員・法務・事業部門へ、影響の可能性(データ・信頼・対外対応)と対処方針を説明し、必要に応じてインシデント対応体制を立ち上げます。

最後に、この種の「外部公開された便利機能」へのゼロデイは、今後も反復します。計測可能な運用指標として、露出資産の棚卸し頻度、外向き通信の許可先数、ログ保全期間、パッチ適用リードタイムをKPI化し、セキュリティと運用の対話を“継続的”に回すことが、最大の再発防止策です。

参考情報

背景情報

  • i CVE-2025-20393は、Spam Quarantine機能によるHTTPリクエストの不十分な検証が原因で発生します。攻撃者は、特別に作成されたHTTPリクエストを送信することで、影響を受けたデバイスのオペレーティングシステム上で任意のコマンドを実行できる可能性があります。
  • i Cisco Talosの研究者は、攻撃者が特定のデバイスにカスタムのPythonバックドアやログ消去ツールをインストールしたことを確認しています。これにより、攻撃者は持続的なアクセスを確保していました。