Ciscoは、Secure Firewall Management Center(FMC)、Secure Firewall Threat Defense(FTD)、およびSecure Firewall Adaptive Security Appliance(ASA)製品向けの2025年8月の一括公開の一環として、20件以上のセキュリティアドバイザリを公開しました。
最も深刻な脆弱性は、その深刻度評価に基づくと、CVE-2025-20265であり、Cisco FTDアプライアンスやその他のセキュリティソリューションの管理・監視用に設計されたSecure FMCプラットフォームに影響を与える重大な欠陥です。
この脆弱性は、Radius認証が有効になっているSecure FMCインスタンスに影響します。リモートの認証されていない攻撃者によって、任意のコード実行に悪用される可能性があります。
「この脆弱性は、認証フェーズ中のユーザー入力の適切な処理が行われていないことが原因です」とCiscoは説明しています。「攻撃者は、設定されたRADIUSサーバーで認証される資格情報を入力する際に細工した入力を送信することで、この脆弱性を悪用できます。攻撃が成功すると、攻撃者は高い権限レベルでコマンドを実行できる可能性があります。」
Ciscoはまた、FMC、FTD、ASA製品における十数件以上の高深刻度の脆弱性にも対応しました。
大半は、認証されていない攻撃者によるリモートDoS攻撃に悪用される可能性があります。他のものは、認証された攻撃者によってのみDoS攻撃に悪用される可能性があります。
高深刻度のFMCの問題のひとつは、認証されたリモート攻撃者が、デバイスが生成するドキュメントに任意のHTMLコンテンツを挿入したり、オペレーティングシステムから任意のファイルを読み取ったり、SSRF攻撃を実行したりすることを可能にします。
Ciscoは、セキュリティ製品において11件の中程度の深刻度の脆弱性にも対応しました。
広告。スクロールして続きをお読みください。
Ciscoは、これらの脆弱性に対するパッチをリリースしており、影響を受ける製品と必要な修正を特定するためのソフトウェアチェッカーツールも提供しています。
ネットワーク大手の同社は、これらの脆弱性が実際に悪用された証拠はないと述べています。追加の詳細はCiscoのアドバイザリで確認できます。
Ciscoの顧客には最近、ハッカーがパッチ公開から1か月も経たないうちに、Identity Services Engine(ISE)の重大な脆弱性を標的にし始めたことが通知されました。
翻訳元: https://www.securityweek.com/cisco-patches-critical-vulnerability-in-firewall-management-platform/