7月28日~8月3日に公表された最新サイバーセキュリティ情報では、TP-Linkの旧型ルーターにおける致命的な暗号化脆弱性が発覚し、使用中止が推奨された。Apple製品では95件の脆弱性が修正されたほか、アコムを騙るフィッシング詐欺も急増している。さらに、CISAはCiscoとPaperCut製品の脆弱性をカタログに追加し、迅速な対応を呼びかけている。
7月28日~8月3日の最新サイバーセキュリティ情報
本稿では、7月28日から8月3日にかけて報告された主なサイバーセキュリティ関連の脆弱性と攻撃事例について取り上げる。対象はTP-Linkルーター、Apple製品、アコムを装ったフィッシング詐欺、そしてCISAが公表した既知の脆弱性などだ。
それでは以降で詳しく見ていこう。
TP-Link Archer C50に致命的脆弱性、ルーターの早急な使用中止を
CERT Coordination Center(CERT/CC)は7月29日(米国時間)、TP-Link製ルーター「Archer C50」に深刻な暗号化脆弱性が存在することを公表した。対象のルーターはすでにサポート終了(EOL:End of Life)となっているが、ファームウェア内にハードコードされた静的なDES鍵が存在し、暗号化された設定ファイルの復号が可能であるとされている。この欠陥により、攻撃者がルーターに認証後、管理者資格情報やWi-Fiパスワードなどの機密情報へアクセスできる危険性がある(参考「TP-Link製ルータに重大な脆弱性、使用中止を | TECH+ (テックプラス) 」)。
問題の暗号方式は、ランダム性やメッセージ認証のないDESのECBモードが採用されており、機器ごとの個別鍵も使われていない。そのため、攻撃者は暗号化された設定ファイルを取得するだけで、オフラインで内容を復号可能とされる。これにより、ネットワーク構成や接続デバイスの役割といった内部情報の収集、さらなる攻撃の準備などが可能となる。ルーターがデフォルト設定で動作している場合、本脆弱性の悪用は簡単であり、ネットワーク全体の安全性を脅かすことになる。
CERT/CCによれば、本件に関する実用的な解決策は現時点で存在せず、TP-Linkからも公式声明は出されていない。CERT/CCは利用者に対し、Archer C50の使用を中止し、サポート対象の新しいルーターへの買い替えを強く推奨している。また、設定ファイルの保管・共有を避け、過去に復元または漏洩した可能性のある設定ファイルに含まれるパスワードの変更も求められている。本脆弱性は「CVE-2025-6982」として登録されている。
Apple製品に最大95件の脆弱性修正、iPhone・Mac・Watchユーザーに注意喚起 - 企業・個人ユーザー共に早急な対応を
Appleから同社製品のセキュリティ脆弱性情報が公開された。7月29日~30日(米国時間)にかけて次のセキュリティアップデート情報が公開されている(参考「iPhoneやMacなど複数のApple製品のアップデート、合計95件の脆弱性修正 | TECH+ (テックプラス)」)。
- About the security content of iOS 18.6 and iPadOS 18.6 - Apple Support
- About the security content of iPadOS 17.7.9 - Apple Support
- About the security content of macOS Sequoia 15.6 - Apple Support
- About the security content of macOS Sonoma 14.7.7 - Apple Support
- About the security content of macOS Ventura 13.7.7 - Apple Support
- About the security content of watchOS 11.6 - Apple Support
- About the security content of tvOS 18.6 - Apple Support
- About the security content of visionOS 2.6 - Apple Support
- About the security content of Safari 18.6 - Apple Support
影響を受ける製品は次のとおり。
- iPhone XSおよびこれ以降のモデル
- iPad Pro 13-inch
- iPad Pro 12.9-inch第2世代およびこれ以降のモデル
- iPad Pro 11-inch第1世代およびこれ以降のモデル
- iPad Pro 10.5-inch
- iPad Air第3世代およびこれ以降のモデル
- iPad第6世代およびこれ以降のモデル
- iPad mini第5世代およびこれ以降のモデル
- macOS Sequoia
- macOS Sonoma
- macOS Ventura
- Apple TV HDおよびApple TV 4Kのすべてのモデル
- Apple Vision Pro
- Apple Watch Series 6およびこれ以降のモデル
アップデートが適用された製品およびバージョンは次のとおり。
- iOS 18.6
- iPadOS 18.6
- iPadOS 17.7.9
- macOS Sequoia 15.6
- macOS Sonoma 14.7.7
- macOS Ventura 13.7.7
- tvOS 18.6
- visionOS 2.6
- watchOS 11.6
- Safari 18.6
今回のアップデートには深刻度が重要と分析されるセキュリティ脆弱性の修正が含まれている。Appleの製品はMicrosoft製品と比べると企業における採用は限定的だが、それでも相当数の製品が日本の企業において使用されている。また、ビジネスパーソン個人はiPhoneやiPad、Apple WatchといったApple製品を使っていることが多い。企業はこうしたセキュリティアップデート情報を従業員へ周知するとともに、常に最新のバージョンへアップデートすることを促すことが望まれる。
アコムを騙るフィッシング詐欺に注意:対策と報告の呼びかけ
フィッシング対策協議会は、7月28日~8月3日の間に次の1件の緊急情報を発表した。
アコムを騙るフィッシング詐欺の報告増加が伝えられている。該当メールは「【アコム】お客様情報の確認・更新のお願い」「【重要】アコムアカウント一時利用制限と再認証のお願い」などの件名で送信され、正規のサービスを装って利用者をフィッシングサイトへ誘導する。これらのメールには複数の件名が存在し、今後も類似のものが現れる可能性があるため、十分な注意が必要だ
フィッシングサイトは正規のアコムの画面を模倣して作成されており、見分けるのは困難だと考えられる。ログイン時はメールやSMSに含まれるリンクを使用せず、公式アプリやWebブラウザのブックマークなど信頼できる手段でアクセスしよう。パスキーや多要素認証などの追加認証も設定し、セキュリティを強化することが推奨される。
このようなフィッシングメールが届くということは、メールアドレスが何らかのかたちで漏えいしている可能性がある。漏えい情報は消去できず、迷惑メールフィルターでは対応しきれない場合もあるため、新たなメールアドレスの作成と移行も検討したい。その際には、正規メールの識別機能が備わったメールサービスの利用が望ましい。
不審なメールやSMS、フィッシングサイトを発見した場合は、フィッシング対策協議会(info@antiphishing.jp)への報告が求められている。また、情報を入力してしまった場合は「よくあるご質問/お問い合わせ」を確認し、状況に応じた対処を取ることが推奨されている。フィッシングサイトのURLは複数確認されており、今後も新たなドメインで再登場する恐れがあるため、継続的な警戒が必要だ。
CISA、3件の既知の脆弱性を新たにカタログに追加:影響製品はCiscoとPaperCut
米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、7月28日~8月3日にカタログに3つのエクスプロイトを追加した。
CISAが追加したエクスプロイトは次のとおり。
影響を受ける製品およびバージョンは次のとおり。
- Cisco Identity Services Engine Software 3.3.0
- Cisco Identity Services Engine Software 3.3 Patch 2
- Cisco Identity Services Engine Software 3.3 Patch 1
- Cisco Identity Services Engine Software 3.3 Patch 3
- Cisco Identity Services Engine Software 3.4.0
- Cisco Identity Services Engine Software 3.3 Patch 4
- Cisco Identity Services Engine Software 3.4 Patch 1
- Cisco Identity Services Engine Software 3.3 Patch 5
- Cisco Identity Services Engine Software 3.3 Patch 6
- PaperCut NG/MF (Windows、Linux、MacOS) 22.0.10から2.1.1より前のバージョン
今回CISAがカタログに追加した3件の既知のエクスプロイトは、Cisco Identity Services EngineおよびPaperCut NG/MFに関連するものであり、いずれも深刻な影響を及ぼすおそれがある。対象製品を使用している組織は、速やかにCISAの勧告に従い、パッチの適用や緩和策の実施を行う必要がある。CISAのカタログは、現実に悪用されている脆弱性への迅速な対応を促す重要な情報源であるため、定期的な確認と対策が求められる。
* * *
今回取り上げた内容からもわかるように、古い機器の継続使用や、セキュリティパッチ未適用といった状況が重大なリスクにつながることは明らかだ。TP-Linkルーターのようにサポート終了後の製品は放置せず、計画的に新機種への移行を検討すべきだ。
Apple製品やCisco製品など広範に使用されている機器に対する攻撃リスクは、企業・個人を問わず重大な問題になる。常にアップデート情報に目を向け、正規の情報源からの通知をもとに迅速な対処を心がけることが、安全なIT環境の維持に不可欠といえる。