CVE-2025-20286 脆弱性の悪用: 重要なCisco ISEの欠陥がAWS、Microsoft Azure、およびOCIクラウド導入に影響

[post-views]
6月 05, 2025 · 7 分で読めます
CVE-2025-20286 脆弱性の悪用: 重要なCisco ISEの欠陥がAWS、Microsoft Azure、およびOCIクラウド導入に影響

重大な 脆弱性 がCiscoのIdentity Services Engine (ISE)に存在し、認証されていないリモート攻撃者が機密情報を取得し、さまざまなクラウド環境で管理者アクションを実行できるようにします。現在、公開されているPoCコードのエクスプロイトとともに、CVE-2025-20286として追跡されているこの脆弱性は、AWS、Microsoft Azure、Oracle Cloud Infrastructure (OCI)などの人気クラウドプラットフォームに展開された場合に対応のCisco製品を利用する世界中の組織に対する深刻な脅威をもたらします。 

サイバーセキュリティの状況は進化を続けており、重大なCVE、 ゼロデイ の脆弱性、および重大な脆弱性を標的とした野放し状態の攻撃が増加している傾向を示しています。2025年6月時点で、 20,000以上の脆弱性 が公開されており、前年の同時期と比較して16%増加していることを示し、サイバー脅威に対抗するためのサイバー精査を強化する必要性を強調しています。 

SOC Prime Platformに登録 して、重大な脆弱性を利用する野放しの攻撃を迅速に特定し、予防するための行動可能なCTIと選定された検出アルゴリズムを提供するグローバルアクティブ脅威フィードにアクセスしてください。「CVE」タグによってフィルタリングされたSigmaルールの広範なライブラリを探索して、効率的な脅威検出とハンティング用の全製品スイートによってバックアップされています。クリック 

すべての検出は多数のSIEM、EDR、およびデータレーク技術にわたって使用でき、 MITRE ATT&CK フレームワークに沿った賢明な脅威調査に対応しています。各ルールには、 CTI リンク、攻撃タイムライン、監査構成、トリアージ推奨事項、その他の関連メタデータが付加されています。クリック 検出を探索 して、「CVE」タグでフィルタリングされた動作ベースのSigmaルールの広範なコレクションにアクセスしてください:

検出を探索

CVE-2025-20286 分析

Ciscoは最近、 セキュリティ更新を発行し、敵対者が悪用することで影響を受けたシステムで悪意のある操作が可能となる重大なISEの脆弱性を修正しました。脆弱性は CVE-2025-20286 として特定され、CVSSスコア9.9/10を割り当てられており、静的な認証情報の欠陥として分類されています。 

この脆弱性はAWS、Azure、OCI上のISEのクラウド展開に影響を与え、認証されていないリモート攻撃者が機密データにアクセスする、限られた管理アクションを実行する、システム設定を変更する、またはサービスを中断することを可能にします。PoCエクスプロイトが存在する一方、Ciscoは野放しの悪用の形跡がないと述べています。

根本的な原因は、Cisco ISEのクラウド展開中に不適切に生成された静的認証情報にあります。これらの認証情報は、同じソフトウェアリリースとクラウドプラットフォームを共有するすべての展開で同一であり、たとえばAWS上のISEバージョン3.1のすべてのインスタンスが同じ認証情報を使用します。ただし、静的認証情報は異なるバージョンやクラウドプラットフォーム間で交換不可能です。たとえば、AWS上のバージョン3.1の認証情報はバージョン3.2では機能せず、AWS上のバージョン3.2の認証情報はAzureで使用されるものとは異なります。

CVE-2025-20286をうまく悪用すると、敵対者がクラウドに展開されたCisco ISEのインスタンスからユーザー認証情報を抽出し、非安全なポートを介して異なるクラウド環境間で他のISE展開にアクセスするために使用することができます。ただし、この問題はクラウドにホストされたプライマリー管理ノードが影響を受ける展開にのみ影響し、オンプレミスのものは影響を受けません。

より具体的には、欠陥はオンプレミスの展開(ISOまたはOVA経由でインストールされた形式)や、Azure VMware Solution、Google Cloud VMware Engine、またはAWS上のVMware Cloudでのクラウド展開には影響を与えません。また、すべての管理ノードがオンプレミスであるハイブリッド設定も除外されます。影響を受けるバージョンには、AWS上のCisco ISEバージョン3.1から3.4、およびAzureとOCI上のISEバージョン3.2から3.4が含まれます。 

この欠陥に対する直接の対応策はありませんが、 Ciscoは推奨します CVE-2025-20286のリスクを最小限に抑えるための行える緩和策のセットを挙げています。それには、クラウドセキュリティグループを用いてアクセスを制限すること、Cisco ISEでIPベースのアクセス管理を維持すること、新規インストールで認証情報をリセットすることが含まれます。ベンダーは、ICIバージョン 3.1 から 3.4 に適用できるホットフィックス(ise-apply-CSCwn63400_3.1.x_patchall-SPA.tar.gz)をリリースしており、固定バージョンが利用可能になるまでの間、脆弱性に対処しています。3.3 と 3.4 のバージョンを使用している顧客は、それぞれ 3.3P8 または 3.4P3 にアップグレードすべきです。バージョン 3.5 の完全な修正は 2025 年 8 月にリリース予定です。 

CVE-2025-20286の悪用リスクとその潜在的な深刻な影響のため、Cisco ISEユーザーはこの欠陥を重要なセキュリティ課題として扱い、迅速に対処すべきです。セキュリティチームが新たな脅威に積極的に防御し、脆弱性の悪用試行から組織を守るために、 SOC Prime Platform が提供する完全な製品スイートは、AI、自動化、リアルタイムの脅威インテリジェンスに支えられて、より強固なサイバーセキュリティ体制を構築します。 

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事