シスコ、9月に悪用公表のゼロデイが新たにDoS攻撃で悪用されていると警告:CVE-2025-20362、CVE-2025-20333 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > シスコ、9月に悪用公表のゼロデイが新たにDoS攻撃で悪用されていると警告:CVE-2025-20362、CVE-2025-20333

デイリーサイバーアラート

Silobreaker-CyberAlert

中国

地政学

シスコ、9月に悪用公表のゼロデイが新たにDoS攻撃で悪用されていると警告:CVE-2025-20362、CVE-2025-20333

佐々山 Tacos

佐々山 Tacos

2025.11.10

2025年11月7〜10日:サイバーセキュリティ関連ニュース

シスコ、9月に悪用公表のゼロデイ2件が新たにDoS攻撃で悪用されていると注意喚起:CVE-2025-20362、CVE-2025-20333

BleepingComputer – November 7, 2025

シスコは11月6日、9月にゼロデイ攻撃で悪用されていることが公表された脆弱性CVE-2025-20362およびCVE-2025-20333のアドバイザリを更新。Cisco Secure Firewall Adaptive Security Appliance(ASA)ソフトウェアおよびCisco Secure Firewall Threat Defense(FTD)ソフトウェアに影響を与える両脆弱性が、新たにサービス拒否(DoS)を引き起こす攻撃で悪用されていることを伝えた。

CVE-2025-20362は、リモートの攻撃者に悪用された場合、アクセスの制限されたURLエンドポイントへ認証なしでアクセスすることが可能になるもの。一方CVE-2025-20333は、認証済みの攻撃者によるリモートコード実行を可能にするものと説明されており、リモートの認証されていない攻撃者は、両者を連鎖させることで未パッチのシステムを完全に乗っ取ることができるようになるとされる。

いずれも9月25日に修正されており、その時点でゼロデイとして悪用されていたことが明かされていたほか、米CISAが緊急指令(ED 25-03)を発出し、連邦政府機関に24時間以内の対応が命じるとともに、EoSに到達したASAデバイスを連邦政府組織ネットワークから切断することを義務付けていた。

9月の時点では、これらの攻撃が「高度な脅威アクター」によるものであることや、キャンペーンが「広範」なものであること、攻撃者がゼロデイの悪用によりCisco ASA上で認証を経ることなくRCEを達成していること、またリブートやシステムアップグレードが行われても永続製を維持できるよう、ROM(read-only memory)の改ざんも実施されていることなどがCISAにより伝えられていた。加えてCISAは、このキャンペーンがUAT4356(別称Storm-1849)と呼ばれる脅威アクターによる活動群「ArcaneDoor」に関連しているとも指摘した。

11月6日にシスコが伝えたアップデートによれば、同社は11月5日、CVE-2025-20333およびCVE-2025-20362の影響を受けるCisco Secure ASAソフトウェアまたはCisco Secure FTDソフトウェアリリースを使用するデバイスへの攻撃の新たな亜種を認識したという。この攻撃は標的となったデバイスに想定外のリロードを行わせてDoS状態を引き起こし得るものだとされ、顧客には修正版ソフトウェアリリースへのアップグレードが強く推奨されている。

なお、脅威モニタリングサービスを提供するShadowserverによれば、9月の時点ではインターネットに接続された脆弱なASAおよびFTDインスタンスは50,000件近く発見されていたものの、11月6日時点でこの数は3,4000件ほどにまで減少しているとのこと。

中国の情報セキュリティ企業Knownsecがハッキングされ、サイバー兵器や標的リスト等の情報が漏洩したとの報道

The Register – Sun 9 Nov 2025

中国語の情報セキュリティブログ「MXRN」が、中国政府および中国軍部との結びつきを持つ中国の情報セキュリティ企業「Knownsec」におけるデータ侵害について報道。サイバー兵器やターゲットリストなどの情報が漏洩したなどと伝えた。

MXRNによれば、Knownsecはハッカーの攻撃を受け、12,000件超の機密扱い文書を盗まれたとされる。これには、「中国国家が保有するサイバー兵器、内部ツール、世界的なターゲットリスト」が含まれていたという。ほかにも、Knownsecが攻撃を成功させたターゲットとされる海外の標的が80件掲載されたスプレッドシートや、インドから入手したとされる95GB分の移民データ、韓国の電気通信事業者LG U Plusから盗まれたとされる3TB分の通話記録、また台湾が入手元とされる459GB分の道路計画データなども漏洩したと伝えられている。

攻撃者は盗んだデータとされるものの一部をGitHubに投稿したものの、これらはその後すぐに削除されたとのこと。

米議会予算局(CBO)がハッキング被害

SecurityWeek – November 7, 2025

米国連邦議会の議会予算局(CBO)は11月6日、ハッキング被害を受けて重要な政府データが悪意あるアクターに盗まれた可能性があることを認めた。

CBOは275人ほどの職員で構成される小規模な政府機関で、議員が提出する法案にかかる経費の算出や、米国経済の成長や財政赤字/黒字の見通しの算出などを行っている。その職務上、CBOではトランプ政権の大規模な移民の強制送還計画から、世界各国に対する広範な関税の導入、そして今夏成立した大規模な減税・歳出削減法案に至るまで、多様な政策課題に関連する膨大なデータソースが管理されているであろうことが伺える。

同機関の広報担当者であるCaitlin Emma氏はCBOが「セキュリティインシデントを特定した」ことを書面の声明の中で認めており、即時に封じ込めのための措置を講じたことや、今後に備えてCBOのシステムの保護を強化できるよう、追加のモニタリングや新たなセキュリティ管理策を導入していることも明かした。

ハッカーがどのようにCBPのネットワークへアクセスしたのかは定かではないものの、このニュースが公表された直後、セキュリティ研究者Kevin Beaumont氏はBlueskyへの投稿において、同機関の未パッチのシスコ製ファイアウォールが悪用された可能性があるとの見解を共有。同氏は10月、CBOが2024年以降パッチを適用されていないCisco ASAファイアウォールを使用していることに気づいたが、その時点で当該ファイアウォールは、中国政府の支援を受けていると思われるハッカーにより悪用された一連のセキュリティバグに脆弱な状態だったという。

このハッキングについて最初に報じたワシントン・ポスト紙は、4人の情報筋の話として侵入犯が「外国のアクターと思われる」旨を報じているものの、CBO自体はハッキングが外国の攻撃者によるものかどうかに言及していない。Emma氏によれば、本インシデントに関する調査は今も続いているとのこと。

【無料配布中レポート】

各種レポートを無料配布中!バナー画像よりダウンロード可能です。

地政学レポート

インテリジェンス要件定義に関するガイドブック

ディープ&ダークウェブレポート

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ