というわけで、先月に引き続き対処すべき脆弱性についてまとめました。
SOC/セキュリティ運用に携わる皆様に向けて、直近で注目すべき脆弱性をCybersecurity
and Infrastructure Security Agency(CISA)による公開情報
が出す「Known Exploited Vulnerbilities Catalog」及び The MITRE Corporationが公表するCommon Vulnerabilities and Exposures (CVE) Recordsをもとに解説+対処法を記載しました。運用負担を軽減しつつ、リスクを可視化・優先対応できるよう、ぜひご活用ください。

Known Exploited Vulnerabilities Catalog とは

Known Exploited Vulnerabilities(KEV)Catalogは、米国CISAが公開している「実際に悪用が確認された脆弱性」の一覧です。そのため実際にサイバー攻撃で使われている脆弱性に対して、迅速に対処するための判断基準として、役立てることができます。

Common Vulnerabilities and Exposuresとは

Common Vulnerabilities and Exposures (CVE)とは、The MITRE Corporationが公表している個別製品の脆弱性に対して割り当てられた識別子です。セキュリティベンダや製品開発ベンダ、研究者などのセキュリティ専門家によって構成された機関が、報告が挙げられた脆弱性を評価し、識別子を割り当てています。

各脆弱性に関する概要と対処法

CVE-2025-64155

製品/影響範囲

  • FortiSIEM 7.4: 7.4.0
  • FortiSIEM 7.3: 7.3.0 ~ 7.3.4
  • FortiSIEM 7.2: 7.2.0 ~ 7.2.6
  • FortiSIEM 7.1: 7.1.0 ~ 7.1.8
  • FortiSIEM 7.0: 7.0.0 ~ 7.0.4
  • FortiSIEM 6.7: 6.7.0 ~ 6.7.10

CVSS スコア

9.8

概要/重要ポイント

FortiSIEM とは、Fortinet社が提供するSIEM(Security Information and Event Management)製品です。今回の脆弱性は、OS コマンドに使用される特殊文字の不適切な処理により、未認証の攻撃者が細工した TCP リクエストを送信することで、任意のコマンド実行が可能となります(CWE-78。この脆弱性は Collector ノードには影響せず、Super ノードおよび Worker ノードのみが影響を受けるとされています。

対処のポイント

一時的な回避策としては、phMonitor用のポート(7900)を閉じることとされています。ただし恒久的には、各製品のアップグレードを実施しましょう。

  • FortiSIEM 7.4: 7.4.1 ~
  • FortiSIEM 7.3: 7.3.5 ~
  • FortiSIEM 7.2: 7.2.7 ~
  • FortiSIEM 7.1: 7.1.9 ~
  • FortiSIEM 7.0: 最新の製品バージョンへの移行
  • FortiSIEM 6.7: 最新の製品バージョンへの移行

参考資料


CVE-2025-20393

製品/影響範囲

  • Cisco Secure Email
    • 14.0.0-698
    • 13.5.1-277
    • 13.0.0-392
    • 14.2.0-620
    • 13.0.5-007
    • 13.5.4-038
    • 14.2.1-020
    • 14.3.0-032
    • 15.0.0-104
    • 15.0.1-030
    • 15.5.0-048
    • 15.5.1-055
    • 15.5.2-018
    • 16.0.0-050
    • 15.0.3-002
    • 16.0.0-054
    • 15.5.3-022
    • 16.0.1-017
  • Cisco Secure Email and Web Manager
    • 13.6.2-023
    • 13.6.2-078
    • 13.0.0-249
    • 13.0.0-277
    • 13.8.1-052
    • 13.8.1-068
    • 13.8.1-074
    • 14.0.0-404
    • 12.8.1-002
    • 14.1.0-227
    • 13.6.1-201
    • 14.2.0-203
    • 14.2.0-212
    • 12.8.1-021
    • 13.8.1-108
    • 14.2.0-224
    • 14.3.0-120
    • 15.0.0-334
    • 15.5.1-024
    • 15.5.1-029
    • 15.5.2-005
    • 16.0.0-195
    • 15.5.3-017
    • 16.0.1-010
    • 15.0.1-035
    • 16.0.2-088

CVSS スコア

10.0

概要/重要ポイント

Cisco Secure Emailは、企業のメール通信を保護するためのCisco社のメールセキュリティ製品群です。スパムやフィッシング、マルウェア付きメールの検知・遮断を主な目的とし、多くの企業でメール基盤の前段に配置されています。今回悪用された脆弱性により、攻撃者はroot権限で任意のコマンドを実行可能となります。(CWE-20)

対処のポイント

既にセキュリティパッチが配布されておりますので、最新のバージョンにアップデートしましょう。公式より以下手順でアップデート可能として公開されております。詳細は公式ドキュメントをご参照ください。

  1. [System Administration]>[System Upgrade] を選択します。
  2. [Upgrade Options] をクリックします。
  3. [Download and Install] をクリックします。
  4. アップグレード先のリリースを選択します。
  5. [Upgrade Preparation] セクションで、必要に応じて適切なオプションを選択します。
  6. [Proceed] をクリックしてアップグレードを開始します。進行状況はプログレスバーで表示されます。

参考資料


CVE-2025-31201

製品/影響範囲

  • visionOS: ~2.4
  • iOS/iPadOS: ~18.4
  • tvOS: ~18.4
  • macOS: ~15.4

CVSS スコア

9.8

概要/重要ポイント

Apple製品全般のOSにおいて、ポインタ認証コード(PAC)の処理をバイパスされる可能性のある脆弱性が報告されました。ポインタ認証コード(PAC)は、メモリの破壊を防ぐために使用されます。システムソフトウェア及び内蔵アプリは、PACを使用して関数ポインタとリターンアドレス(コードポインタ)の改ざんを防止します。(ポインタ認証コード - Appleプラットフォームのセキュリティ)

対処のポイント

既にApple社より、セキュリティパッチが配布されております。各製品について、最新のバージョンにアップデートしましょう。

  • visionOS: 2.4.1
  • iOS/iPadOS: 18.4.1
  • tvOS: 18.4.1
  • macOS: 15.4.1

参考資料

Colorkrewが支援できること

ColorkrewSecurityでは、上記のような脆弱性に対する攻撃検知・CSIRT対応を支援するSOCサービスを提供しています。

「運用負担を軽くしたい」「サイバー攻撃を素早く検知したい」といったご要望があれば、ぜひお気軽にお問い合わせください。貴社のセキュリティ運用を、一緒に強化していきましょう。