2025-12-18

Ciscoが未修正のゼロデイ脆弱性を悪用した攻撃を警告

Ciscoは、AsyncOSソフトウェアに存在する最大の深刻度を持つゼロデイ脆弱性が、中国に関連するAPTグループによって悪用されていることを警告しました。この脆弱性は、Cisco Secure Email GatewayおよびCisco Secure Email and Web Managerに影響を与え、攻撃者がルート権限で任意のコマンドを実行できる可能性があります。Ciscoは、特定のポートがインターネットに開放されている限られた機器が影響を受けると述べています。現在、パッチは提供されておらず、ユーザーはセキュリティ対策を講じることが求められています。

メトリクス

このニュースのスケール度合い

8.5 /10

インパクト

9.0 /10

予想外またはユニーク度

8.5 /10

脅威に備える準備が必要な期間が時間的にどれだけ近いか

9.5 /10

このニュースで行動が起きる/起こすべき度合い

7.5 /10

主なポイント

  • Ciscoは、AsyncOSソフトウェアに存在するゼロデイ脆弱性が悪用されていると警告しています。この脆弱性は、攻撃者がルート権限で任意のコマンドを実行できる可能性があります。
  • この脆弱性はCVE-2025-20393として追跡されており、CVSSスコアは10.0です。特定の条件が満たされると、攻撃が成功する可能性があります。

社会的影響

  • ! この脆弱性の悪用は、企業のメールセキュリティに深刻な影響を及ぼす可能性があります。
  • ! 特に、政府機関や大企業がターゲットとなることで、国家安全保障にも影響を与える恐れがあります。

編集長の意見

この脆弱性は、特に企業のメールセキュリティにおいて重大なリスクをもたらします。攻撃者がルート権限を取得することで、システム全体に対する制御を奪われる可能性があるため、迅速な対応が求められます。Ciscoが警告しているように、特定の条件が満たされることで脆弱性が悪用されるため、ユーザーは自社の設定を見直し、必要な対策を講じることが重要です。特に、Spam Quarantine機能がインターネットに接続されている場合は、即座にその設定を確認し、無効化することを推奨します。また、ファイアウォールの設定を見直し、信頼できるホストからのトラフィックのみを許可することも重要です。今後、CISAがこの脆弱性を既知の悪用脆弱性リストに追加したことから、政府機関は特に早急に対策を講じる必要があります。企業は、セキュリティポリシーを見直し、強固な認証方法を導入することが求められます。さらに、万が一の侵害が確認された場合には、機器の再構築が唯一の解決策となるため、事前にバックアップを取ることも重要です。

解説

ゼロデイCVE‑2025‑20393がCisco Secure Email Gateway/Managerを直撃—UAT‑9686がルート権限獲得、パッチ未提供の今は「露出削減」が最優先です

今日の深掘りポイント

  • 影響は「すべての導入」ではなく、特定のポートや機能(Spam Quarantine)がインターネットに露出している構成に偏在します。まず露出点の棚卸しと遮断が勝負どころです。
  • ルート権限での任意コマンド実行(CVSS 10.0)で、アプライアンス内のシークレット(LDAPバインド資格情報やTLS秘密鍵、配送経路の認証情報など)が奪取される前提で対策を組み直す必要があります。
  • メール基盤は対外インターフェースかつ内部ディレクトリと密に統合されるため、侵入後の横展開が速い傾向があります。検知に過度な期待をせず、ネットワーク面の封じ込めを最優先にすべきフェーズです。
  • ログ完全性はルート侵害で毀損し得ます。ファイアウォール/NDR/DNS/プロキシなど「アプライアンス外」のテレメトリを主戦力にハンティング設計を見直すべきです。
  • ベンダーパッチがない今は、攻撃条件を潰す「露出削減」と「最小権限の見直し」、そして「鍵・資格情報のローテーション計画」を即時に走らせるのが現実解です。

はじめに

CiscoのAsyncOSに存在するゼロデイ脆弱性(CVE‑2025‑20393)が、国家関与が疑われるUAT‑9686によって実際に悪用されていると報じられています。影響製品はCisco Secure Email Gateway(旧ESA)およびCisco Secure Email and Web Manager(旧SMA)で、攻撃が成立するとルート権限で任意コマンドが実行可能です。現時点でパッチは未提供で、Ciscoは特定のポートがインターネットに開放された限られた機器が主に影響すると説明し、Spam Quarantine機能の無効化やファイアウォールでの許可元制限を呼びかけています。攻撃は2025年11月末から始まったとされます[出典: The Hacker News]。

この案件は「メール境界」という業務の生命線に直結する領域での実攻撃であり、短期の封じ込めと中期の設計見直しを同時に回す必要があるテーマです。本稿では、確認できている事実と編集部の見立てを分け、脅威シナリオ、検知・封じ込めの実務論点、直ちに取るべきアクションを整理します。

参考: Cisco Warns of Active Attacks Exploiting AsyncOS Zero-Day Vulnerability

深掘り詳細

事実関係(確認済み)

  • 脆弱性はCVE‑2025‑20393で、Cisco AsyncOSに起因し、Cisco Secure Email GatewayおよびCisco Secure Email and Web Managerに影響します。CVSSは最大の10.0と報じられています。
  • 悪用は2025年11月末から観測され、UAT‑9686とラベル付けされた中国関連のAPTが関与しているとされています。
  • 攻撃によりルート権限で任意コマンド実行が可能になり、管理者アクセスやバックドア設置が行われたとの報道があります。
  • 影響は「特定のポートがインターネットに開放されている」構成に限定的で、Spam Quarantine機能(デフォルト無効)のインターネット露出が攻撃条件に絡むと説明されています。
  • ベンダーパッチは未提供で、暫定対策としてSpam Quarantineの無効化、インターネットからの直接到達遮断、信頼できるホストのみ許可するファイアウォール制御が推奨されています。
    出典: The Hacker News

インサイト(編集部の見立て)

  • 「限定的な露出が条件」という点は救いですが、メールのEnd-User Quarantine(ユーザー自身の隔離解除)を利便性重視で外部公開している環境は少なくありません。外部公開の可否と公開方法(直出し vs. VPN/リバースプロキシ/ゼロトラストGW)でリスクプロファイルが激変します。運用便益と攻撃面のトレードオフが改めて問われる局面です。
  • ルートRCEは単なる踏み台化に留まりません。アプライアンスが保持する以下の「組織の秘密」が狙われると仮定すべきです(推測):
    • LDAP/AD連携用のバインド資格情報、SMTPリレー認証情報
    • メール配送に用いるTLS秘密鍵/証明書、DKIM秘密鍵
    • 管理者アカウントのハッシュ、APIトークン
      これらが漏えいすれば、アプライアンスを再構築しても環境全体への影響が残存するため、資格情報ローテーションと鍵再発行を含む広範な回復計画が必要になります。
  • Root奪取後はローカルログの完全性が担保できません。したがって検知・根拠保全は、アプライアンス外側のネットワーク・DNS・プロキシ・EDR(境界内で動く場合)といったアウトオブバンド・テレメトリへの依存度を高める設計が前提になります。
  • メトリクス観点では、緊急性と影響の大きさが突出している一方、攻撃成功に必要な露出条件が存在する点が重要です。パッチ不在の時点で「脆弱性管理」から「露出管理」へのモード切替が合理的で、運用変更でリスクを急速に減衰させられる案件です。

脅威シナリオと影響

以下は編集部の仮説に基づく脅威シナリオで、MITRE ATT&CKに対応づけています。実環境での検証・補正を前提に参照ください。

  • シナリオ1: 公開インターフェースからの初期侵入と横展開(標準的な流れ)

    • 初期侵入: 公開されているSpam Quarantine等のエンドポイントに対するゼロデイ悪用
      • ATT&CK: Exploit Public-Facing Application(T1190)
    • 実行・持続化: ルート権限でのコマンド実行、スケジュールタスク/cronによる再起動後の永続化
      • ATT&CK: Command and Scripting Interpreter(T1059)、Scheduled Task/Job(T1053)
    • 秘密情報の取得: 資格情報・鍵の窃取(ファイル抽出、設定吸い上げ)
      • ATT&CK: Unsecured Credentials(T1552)、Credentials from Password Stores(T1555)
    • 偵察と横展開: AD/メール基盤への探索、SSH/既存資格情報での内部移動
      • ATT&CK: System/Network Discovery(T1016/T1046)、Use of Valid Accounts(T1078)、Remote Services: SSH(T1021.004)
    • C2/流出: HTTPS/TLSでの外向きC2、メールデータ/設定の持ち出し
      • ATT&CK: Application Layer Protocol: Web(T1071.001)、Exfiltration Over C2 Channel(T1041)
  • シナリオ2: メールフロー改ざんによる静かな情報収集(サプライチェーン的影響)

    • ポリシーやルーティングの改変で、特定ドメイン宛のメールを複製・転送(ステルス窃取)
      • ATT&CK: Exfiltration Over Alternative Protocol(T1048)、Modify Cloud/Network Infrastructure(関連TTPの組合せ)
    • 影響: 機密の持続的収集、取引先への偽装メール注入、ブランド侵害
  • シナリオ3: 証明書・DKIM鍵の悪用によるなりすまし・配信信頼性崩壊

    • TLS秘密鍵/DKIM鍵が漏えいした場合、なりすましメールの正当化やMTA-STS/DANEへの波及が懸念
      • ATT&CK: Valid Accounts(T1078)に加え、信頼基盤の悪用という形で事業リスクに直結
    • 影響: メールの完全性喪失、広範な再発行コスト、取引先への被害拡大

実務影響の要点

  • 機密性: メール本文・添付・メタデータの漏えい、監査に耐えない形での長期窃取が最大リスクです。
  • 完全性: ルーティング・ポリシー改変や署名鍵漏えいは、組織のドメイン信頼を毀損します。
  • 可用性: 大規模停止の誘因にもなり得ますが、攻撃者の目的が諜報寄りであれば静的に潜む傾向もあります(推測)。

セキュリティ担当者のアクション

短期(0–24時間)

  • 露出の遮断と最小化
    • 対象機器(Cisco Secure Email Gateway/Manager)のインターネット露出点を全棚卸しし、Spam Quarantine等の外部公開エンドポイントを即時停止または社内/VPN経由限定に切替えます。
    • 管理面・ユーザー面いずれも、ファイアウォールで信頼済みソースの許可リスト方式に変更します。
  • ベンダー推奨の暫定緩和の適用
    • Spam Quarantineの無効化と、ポート単位の到達制御を実施します(出典の推奨に準拠)。
  • 外部テレメトリの常時保存・可視化
    • 当該アプライアンス発の外向き通信(新規ASN/リージョン)を監視。プロキシ/ファイアウォール/DNSログを最低30~90日保持し、オンデマンド検索可能にします。
  • 初動トリアージ(侵害前提での確認)
    • 直近30日を対象に、未知の管理者アカウント作成、異常なスケジュールタスク、設定の大量変更、外部IPへの不審な長時間セッションがないかを点検します。

中期(72時間以内)

  • ハンティング計画(アウトオブバンド中心)
    • NDR/IDSでのHTTP(S)異常、DNSトンネリング兆候、curl/wget等のツール様トラフィックを探索します(高権限侵害ではローカルログを盲信しない設計が要点です)。
  • 影響範囲の封じ込め
    • 当該アプライアンスが保持・参照する資格情報(LDAPバインド、SMTPリレー、APIトークン、証明書/DKIM鍵)の特定とローテーション計画を確定します。
    • 管理プレーンとデータプレーンのネットワーク分離を強化し、内部横展開の踏み台となる経路(SSH/LDAP/SMBなど)をゼロトラスト前提のポリシーで遮断します。
  • 復旧準備
    • 「侵害が疑われる場合は再構築が唯一の解」とのベンダー示唆を前提に、代替機・設定バックアップ・証明書再発行のプレイブックを整備します(推奨事項)。

長期(1–2週間)

  • アーキテクチャの是正
    • End-User Quarantine等のユーザ向けポータルは、直出しの外部公開を原則廃止し、アイソレーテッドなリバースプロキシ/ゼロトラストGW/VPNで段階防御します。
    • メール境界アプライアンスのシークレット削減(外部KMS、短寿命トークン、Just-In-Time資格情報)を検討します。
  • 監査と伝達
    • 取締役会/監督当局/重要顧客向けのリスク説明、証明書/鍵の再発行スケジュール、メール信頼性への影響を整理します。ブランド/法務の巻き込みを早期に行います。
  • パッチ適用体制
    • ベンダー修正が出次第、検証環境での即日適用→段階展開のプロセスとメンテナンスウィンドウを確保します。

侵害が疑われる場合の追加ステップ(要準備)

  • 隔離→フォレンジック→再構築の三段構え。再構築後は全資格情報ローテーション、TLS/DKIM等の鍵再発行、ルーティング/ポリシーのクリーン適用を行います。
  • 取引先への二次被害防止のため、SPF/DMARC/DKIMの再設定と監視を強化します。

ハンティング観点のチェックリスト(高レベル)

  • 異常な外向き通信先(未知ASN、地理的に珍しい宛先、長寿命TLSセッション)
  • 直近での設定バックアップ/エクスポート操作の増加
  • 管理者アカウントの増減、権限変更、APIアクセスのスパイク
  • スケジュールタスク/cronの新規作成、起動スクリプトの改変兆候
  • 証明書/鍵ファイルへのアクセス・コピー(ファイル監査が有効な場合)

参考情報

  • 報道: Cisco Warns of Active Attacks Exploiting AsyncOS Zero-Day Vulnerability
  • MITRE ATT&CK(テクニック参照):
    • Exploit Public-Facing Application(T1190): https://attack.mitre.org/techniques/T1190/
    • Command and Scripting Interpreter(T1059): https://attack.mitre.org/techniques/T1059/
    • Scheduled Task/Job(T1053): https://attack.mitre.org/techniques/T1053/
    • Use of Valid Accounts(T1078): https://attack.mitre.org/techniques/T1078/
    • Remote Services: SSH(T1021.004): https://attack.mitre.org/techniques/T1021/004/
    • Exfiltration Over C2 Channel(T1041): https://attack.mitre.org/techniques/T1041/

注記

  • 本稿は上記公開報道を一次情報として参照し、追加の独自検証を行っていません。ベンダー公式アドバイザリ等の一次資料が公開され次第、追補することを前提としています。推測・仮説はその旨を明示しています。です。

背景情報

  • i CVE-2025-20393は、Cisco AsyncOSソフトウェアにおける不適切な入力検証に起因する脆弱性です。この脆弱性を悪用することで、攻撃者はシステムのルート権限を取得し、任意のコマンドを実行することが可能になります。
  • i この脆弱性は、特にSpam Quarantine機能がインターネットに接続されている場合に悪用される可能性があります。Spam Quarantine機能はデフォルトでは無効になっているため、ユーザーは設定を確認する必要があります。