7月3日:サイバーセキュリティ関連ニュース
Cisco Unified CMにハードコードされたroot権限のSSH認証情報、シスコが警告(CVE-2025-20309)
BleepingComputer – July 2, 2025
シスコは自社製品Cisco Unified Communications Manager(CUCM、旧Cisco CallManager)からバックドアアカウントを削除した。このアカウントはリモート攻撃者にパッチ未適用のデバイスへroot権限でのログインを可能にする欠陥で、悪用されるとroot権限で任意のコマンドを実行される恐れがある。
CUCMはCiscoのIPテレフォニーシステムの中核として機能するソフトウェアで、コールルーティング、デバイス管理、およびテレフォニー機能を処理する。この脆弱性はCVE-2025-20309(CVSS:10.0)として追跡され、開発およびテスト中に使用することを意図したrootアカウントの静的ユーザー認証情報に起因しているという。
シスコが2日に公開したセキュリティアドバイザリによると、CVE-2025-20309はデバイスの構成に関係なく、CUCMおよびCisco Unified CM SME Engineering Special(ES)のリリース15.0.1.13010-1〜15.0.1.13017-1に影響するとのこと。回避策はないようで、バックドアアカウントを削除するにはCUCMおよびUnified CM SME 15SU3(2025年7月)にアップグレードする、あるいはこちらから入手可能なCSCwp27755パッチファイルを適用するしかないとされる。
シスコ製品セキュリティインシデント対応チーム(PSIRT)は、オンラインで入手可能なPoCコードや攻撃における悪用事例をまだ確認していないものの、影響を受けるデバイスの特定に役立つ侵害指標(IOC)を公開している。シスコ製品から削除を余儀なくされたバックドアアカウントは近年にいくつか発見されており、IOS XE、Wide Area Application Services(WAAS)、Digital Network Architecture(DNA)Center、Emergency Responderといったソフトウェアにもハードコードされた認証情報が存在していた。
イラン系ハッカーグループ、トランプ側近のEメールをさらに公開すると脅迫
イラン系ハッカーグループが米国に対し、ドナルド・トランプ大統領の側近から盗んだとされるEメールをさらに公開すると脅迫している。Robertの偽名を使う同グループは、2024年の米大統領選前にこれらのEメールを盗み、その一部をメディアに配布していた。
ロイターの報道によると、このハッカーグループは6月末にオンラインチャットに応じ、米大統領首席補佐官のスージー・ワイルズ氏、同大統領の弁護士リンジー・ハリガン氏、元政治顧問のロジャー・ストーン氏、そして口止め料裁判でトランプ氏と争った元ポルノ女優ストーミー・ダニエルズ氏のアカウントから約100GB相当のEメールを盗んだと述べた。
RobertはEメールを売却する可能性を示唆したものの、計画の詳細とEメールの内容については明らかにしていないとのこと。ロイターには「この件を報道してほしい」と要請したとされる。
ハリガン氏、ストーン氏、ダニエルズ氏の代理人はいずれもコメント要請に応じておらず、イランの国連代表部も一切回答していない。イラン側はこれまで、サイバースパイ行為への関与を否定している。
Robertは2024年大統領選の最終段階に姿を現し、ワイルズ氏を含むトランプ陣営の複数の側近のメールアカウントに侵入したと主張。その後にジャーナリストへEメールを配布し、リークされた文書の一部は報道で取り上げられたものの、大統領選の流れを根本的に変えることはなくトランプ氏が勝利を収めた。
トランプ氏の当選後、Robertはこれ以上のリークを計画していないと話し、5月にも引退をほのめかしていたが、イスラエルとイランの間で12日間続いた紛争(米国によるイラン核施設への爆撃後に停戦)の後に発信を再開した。
【無料配布中!】インテリジェンス要件定義ガイド
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価