I. 概要
2025年9月25日(現地時間)にCiscoが公表した3件の脆弱性(CVE-2025-20333、CVE-2025-20362、CVE-2025-20363)について、ArcaneDoor攻撃キャンペーンに関連して悪用が確認されたとされる2件(CVE-2025-20333、CVE-2025-20362)は、既にJPCERT/CCから注意喚起を発行しています。
掲題の、任意のコード実行が可能な脆弱性(CVE-2025-20363)は、今回の攻撃キャンペーンの侵害事案の調査と同時期に公表されています。本情報の初版発行時点では本脆弱性の悪用に関する情報は確認されていないものの、影響を受ける製品が多岐にわたるため、以下の情報を確認のうえ速やかな対策の実施を推奨します。
Cisco
Cisco Event Response: Continued Attacks Against Cisco Firewalls
https://sec.cloudapps.cisco.com/security/center/resources/asa_ftd_continued_attacks
Cisco
Cisco Secure Firewall Adaptive Security Appliance Software, Secure Firewall Threat Defense Software, IOS Software, IOS XE Software, and IOS XR Software Web Services Remote Code Execution Vulnerability
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-http-code-exec-WmfP3h3O
II. 対象
任意のコード実行の脆弱性(CVE-2025-20363)の対象となる製品は次のとおりです。影響を受けるバージョンなどの詳細や最新の情報は、Ciscoのアドバイザリをご確認ください。
- Secure Firewall ASA Software
※ Mobile User Security(MUS)またはSSL VPNが有効になっている場合、影響を受ける可能性があります - Secure Firewall FTD Software
※ AnyConnect SSL VPNが有効になっている場合、影響を受ける可能性があります - IOS Software
※ Remote Access SSL VPNが有効になっている場合、影響を受けます - IOS XE Software
※ Remote Access SSL VPNが有効になっている場合、影響を受けます - IOS XR Software (32bit版)
※ HTTPサーバーが有効になっているCisco ASR 9001ルーターの場合、影響を受ける可能性があります
III. 対策
本脆弱性の対象となる製品およびバージョンは多岐にわたります。各製品によって、影響を受ける前提条件が異なりますので、詳細は、Ciscoが提供する最新の情報をご確認ください。
IV. 関連情報
JPCERT/CC
Cisco ASAおよびFTDにおける複数の脆弱性(CVE-2025-20333、CVE-2025-20362)に関する注意喚起
https://www.jpcert.or.jp/at/2025/at250021.html
CyberNewsFlashは、注意喚起とは異なり、発行時点では注意喚起の基準に満たない脆弱性の情報やセキュリティアップデート予告なども含まれます。今回の件を含め、提供いただける情報がありましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp