MITRE CalderaのCVE-2025–27364:リンカーフラグ操作による新たな最大深刻度RCE脆弱性の悪用でシステム全体が危険に晒される可能性

[post-views]
2月 25, 2025 · 6 分で読めます
MITRE CalderaのCVE-2025–27364:リンカーフラグ操作による新たな最大深刻度RCE脆弱性の悪用でシステム全体が危険に晒される可能性

最大の厳しさを持つ新しい RCE MITRE Caldera の脆弱性 (CVE-2025-27364) は、システム侵害の深刻なリスクをもたらします。この欠陥は、Parallels Desktop のセキュリティ問題である CVE-2024-34331 と連鎖することで、脅威のリスクを倍増させることができます。これらのセキュリティ問題が悪用された場合、ハッカーはシステム全体の制御を得る可能性があり、無許可のアクセス、データ漏洩、および影響を受けるネットワーク内での横移動を引き起こす可能性があります。

武器化された CVE の急速な増加に伴い、積極的な脅威検知の必要性はこれまでにないほど緊急です。2025年初頭、NIST NVD は既に 6,480 の新しいセキュリティ問題を記録しており、多くはすでに実際の攻撃で利用されています。サイバー脅威が進化し続ける中、世界中のセキュリティチームは、早期検出戦略を優先して脅威の悪用の試みを先取りし、リスクを効果的に緩和する必要があります。

集団的サイバー防御のためのSOC Primeプラットフォームは、グローバルアクティブ脅威フィード、リアルタイムCTI、およびキュレーションされた検出アルゴリズムを提供しており、武器化されたCVEを活用した攻撃を早期に発見し緩和することができます。 このプラットフォームに登録して 高度な脅威検出とハンティングのための完全な製品スイートに裏打ちされたSigmaルールの広範なライブラリにアクセスしてください。また、「CVE」タグでフィルタリングされたルールライブラリを確認するには、 検出を探索する をクリックして、毎日追加される検出を逃さず、あなたのビジネスに潜在的に挑戦し得る脅威を見逃さないようにしてください。

検出を探索する

すべてのルールは複数のセキュリティ分析ソリューションで使用でき、 MITRE ATT&CK フレームワーク にマッピングされており、脅威の研究を容易にします。さらに、検出には、 CTI 参照、攻撃タイムライン、トリアージ推奨事項などを含む詳細なメタデータが添付されています。

CVE-2025-27364の分析

ディフェンダーは最近、バージョン4.2.0および5.0.0までのMITRE Calderaにおける新しいRCEの欠陥を発見し、 CVE-2025-27364 (CVSS 10.0)として追跡しています。この欠陥は、サーバーの動的エージェント(インプラント)をコンパイルする能力に影響を及ぼします。この極めて重大な欠陥は、攻撃者が無認証で武器化できるため、特に危険です。攻撃者は影響を受けるAPIを利用してコンパイルプロセスに悪意のあるコードを挿入し、無許可のSandcatまたはManxエージェントをインストールします。敵対者は gcc -extldflags リンカーフラグをサブコマンドと共に乱用してこの欠陥を武器化することができます。Caldera がペネトレーションテストおよび敵対者模擬において広範に使用されていることを考慮すると、このセキュリティ欠陥は、レッドチーミングやセキュリティ自動化に依存する企業にとって大きなリスクをもたらします。

CVE-2025-27364のPoCのリリースは、現実世界での悪用のリスクを著しく高めます。特定のcurlコマンドを実行することで、この欠陥は容易に悪用可能です。成功した攻撃は、Pythonスクリプトを実行するリバースシェルを起動し、脅威アクターにルートアクセスを提供します。

特に、CVE-2025-27364は、CVE-2024-34331(Parallels Desktopの以前の未解決のセキュリティ問題)と共に攻撃チェーンに組み込むことができ、macOSシステムでのローカル権限昇格を引き起こす可能性があります。両方の欠陥が悪用された場合、ハッカーは対象システムの完全な制御を得る可能性があり、不正アクセス、データ侵害、ネットワークの妥協を招く可能性があります。

CVE-2025-27364の悪用リスクに対処するために、ディフェンダーは 最新の修正バージョンに迅速にアップデートし 、Masterブランチまたはバージョン5.1.0以上を取得することを推奨しています。さらに、CVE-2025-27364の悪用に対して潜在的に脆弱なネットワークを保護するためには、CalderaのAPIへのアクセスをネットワークセグメンテーションと厳格なコントロールで制限し、異常なエージェントのコンパイルやAPI活動を常に監視して脅威を積極的に検出する必要があります。 SOC Prime プラットフォーム は、集団的サイバー防御のためにあらゆる複雑さのサイバー脅威に対抗するために、AIによって強化された包括的な製品スイート、アクショナブルな脅威インテリジェンス、および高度な自動化機能に依存し、新世代のSOC戦略を円滑に採用するよう組織を支援します。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事