Cisco、Firewall Management Centerの深刻な脆弱性に緊急パッチ公開 ― すぐに対応を
ポイント
- Cisco Secure Firewall Management Center (FMC) に CVSSスコア10.0 の致命的脆弱性(CVE-2025-20265)が発覚
- 緩和策も回避策も存在せず、即時パッチ適用が必要
- 攻撃者は 認証なし・事前アクセスなし で悪用可能
- FMCのRADIUS認証設定時に影響、該当バージョンは 7.0.7 と 7.7.0
- Cisco ASAやFTDは影響を受けない
- 現時点で実際の攻撃は確認されていないが、悪用は時間の問題
脆弱性の内容
問題の原因は、RADIUS認証時の入力が適切にサニタイズされていないこと。
攻撃者は細工した資格情報を送信するだけで、高権限シェルコマンドが実行され、
最終的に FMC全体の制御権を奪取 される恐れがある。
特に、RADIUSは ネットワーク認証の標準 で広く利用されているため、
ほとんどのFMC環境が影響を受けると考えられる。
影響範囲
- 影響を受ける製品
- Cisco Secure Firewall Management Center (FMC)
- バージョン 7.0.7 および 7.7.0(RADIUS認証利用時)
- 影響を受けない製品
- Cisco Secure Firewall Adaptive Security Appliance (ASA)
- Cisco Secure Firewall Threat Defense (FTD)
対応策
Ciscoは緊急パッチを提供しており、利用者は即時適用が推奨される。
手順:
- Cisco Security Advisory(CVE-2025-20265)にアクセス
- Ciscoアカウントでログインし、対象バージョンを確認
- Cisco Software Checker または Advisoryのダウンロードセクションから修正版を特定
- FMC 7.0.7 / 7.7.0 向けの修正版をダウンロード・インストール
なお、サービス契約者以外でも今回のパッチは無償提供される。
まとめ
- この脆弱性は 「認証不要」「事前アクセス不要」 で利用可能な、極めて危険なタイプ
- ネットワーク全体を掌握される可能性があるため、放置は厳禁
- 今すぐパッチを適用することが唯一の解決策