Cisco が半期セキュリティ・アドバイザリを発表:ASA/FTD/FMC の 11件の脆弱性に対応

Cisco Patches 11 High-Severity Vulnerabilities in Security Products

2022/04/28 SecurityWeek — 今週に Cisco は、Adaptive Security Appliance (ASA)/Firepower Threat Defense (FTD)/Firepower Management Center (FMC) に対する April 2022 Bundle of Security Advisories をリリースした。半期に一度の Bundle of Security Advisories の April 2022では、Cisco のセキュリティ製品に存在する合計19件の脆弱性について記述されており、そのうち11件は深刻度 High と評価されている。

その中でも最も深刻な脆弱性 CVE-2022-20746 (CVSS:8.8) は、TCP フローの不適切な処理に起因する FTD セキュリティホールであり、認証なしでリモートから悪用され、サービス拒否 (DoS) 状態を引き起こす可能性があるものだ。

Cisco はアドバイザリで、「影響を受けるデバイスを介して、攻撃者が巧妙に細工された TCP トラフィックのストリームを送信することで、この脆弱性は悪用される可能性がある。 攻撃に成功した攻撃者が、デバイスを再起動し、DoS 状態に陥る可能性が生じる」と説明している。Cisco は、FDT Ver 6.6.5.2/7.1.0.1 のリリースにより、この問題に対処している。また、来月に予定されている FDT の Ver 6.4.0.15/7.0.2にも修正を盛り込む予定だという。

その他にも、いくつかの DoS 脆弱性が FDT リリースで解決されたが、いずれも深刻度 High と評価され、その中には ASA に影響を与えるものも含まれている。それらの問題は、ASA Ver 9.12.4.38/9.14.4/9.15.1.21/9.16.2.14/9.17.1.7 で解決されている。

また、今回のアップデートでは、特権昇格の脆弱性や、IPsec IKEv2 VPN トンネル送信におけるデータの改ざんの問題も対処された。また、Cisco は、機密情報を含むプロセス・メモリの不正取得を許す、ASA 固有の脆弱性も解決している。

今週の Cisco は、Firepower Management Center (FMC) の Ver 6.6.5.2/7.1.0.1 と、今後リリースされる Ver 6.4.0.15/7.0.2 における、リモートから悪用されるセキュリティ保護バイパスの脆弱性も解決したと発表している。

Cisco は「影響を受けるソフトウェアを実行しているデバイスへ向けて、悪意を持って細工したファイルをアップロードすることで、この脆弱性の悪用が可能となる。この脆弱性の悪用に成功した攻撃者は、悪意のファイルをデバイスに保存することが可能となるため、その後のファイル・アクセスにより、影響を受けるデバイス上で root 権限での任意のコード実行など、さらななる攻撃が可能になる」と述べている。

同社が半期ごとに発行するセキュリティ勧告の Bundle of Security Advisories では、一連のセキュリティ製品に含まれる 8件の Medium 脆弱性についても、パッチ適用の情報などが詳しく説明されている。

なお、Cisco は、これらの脆弱性を悪用した攻撃については認識していないとのことだ。

Cisco の 半期に一度の Bundle of Security Advisories ということですが、お隣の脆弱性キュレーション・チームに聞いてみたら、いつもと同じく、Patch Wednesday として 4月28日にレポートしているとのことでした。Cisco のアドバイザリには、4月と10月の 4th Wednesday だと記されています。大半のベンダーが、Patch Tuesday を選んでいますが、Cisco は一日ズレるので助かるとも、チームの人たちは言っていました。ただし、月に一度というパターンではないので、木曜の朝は必ず Cisco アドバイザリを確認しなければならないようです。脆弱性を拾うというのも、いろいろと大変ですね。

%d bloggers like this: