米シスコシステムズは12月2日(米国時間)、「Cisco Adaptive Security Appliance WebVPN Login Page Cross-Site Scripting Vulnerability」において、10年前に修正された同社のAdaptive Security Appliance(ASA)ソフトウェアの脆弱性が悪用されているとして注意を喚起した。

この脆弱性の深刻度は警告(Warning)と評価されるにとどまっているが、脅威アクターによるマルウェア「AndroxGh0st」の配布に悪用された可能性が指摘されている(参考:「Mozi Resurfaces as Androxgh0st Botnet: Unraveling The Latest Exploitation Wave | CloudSEK」)。

  • Cisco Adaptive Security Appliance WebVPN Login Page Cross-Site Scripting Vulnerability

    Cisco Adaptive Security Appliance WebVPN Login Page Cross-Site Scripting Vulnerability

脆弱性に関する情報

脆弱性の情報(CVE)は次のとおり。

  • CVE-2014-2120 - Cisco Adaptive Security Appliance(ASA)ソフトウェアのWebVPNログインページにクロスサイトスクリプティング(XSS: Cross-Site Scripting)の脆弱性。リモートの攻撃者は標的ユーザーに対して任意のWebスクリプトまたはHTMLを注入する可能性がある(CVSSスコア: 6.1)

既知の悪用された脆弱性(KEV)カタログに追加

米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は脆弱性の悪用を受け、11月12日(米国時間)、このセキュリティ脆弱性を既知の悪用された脆弱性(KEV: Known Exploited Vulnerability)カタログに追加した(参考:「CISA Adds Five Known Exploited Vulnerabilities to Catalog | CISA」)。

KEVカタログに追加された脆弱性は、脅威アクターに頻繁に使用される重大なリスクと位置づけられており、米国連邦民間行政機関(FCEB:Federal Civilian Executive Branch)には速やかな対策が求められる。

対策

シスコは攻撃を回避するため、修正済みソフトウェアリリースにアップグレードすることを強く推奨している。アップグレードは通常のサポートチャネルを通じて行われる。サードパーティーの販売店やパートナーを通じて製品を保守している顧客は、事前にサービスプロバイダーやサポート組織に問い合わせる必要がある。