CVE-2025-42599: Critical Buffer Overflow in Active! mail Exploited in the Wild
2025/04/21 SecurityOnline — QUALITIA の Active! mail に深刻なセキュリティ脆弱性 CVE-2025-42599 (CVSS:9.8) が発見され、影響を受けるシステムに重大なリスクが生じると懸念されている。この脆弱性に関するアドバイザリが、Japan Computer Emergency Response Team (JPCERT) から公開されている。

この、スタックバッファ・オーバーフローの脆弱性とは、スタック上のバッファに割り当てられている保持容量を超えるデータを、プログラムが書き込むことで発生するものだ。したがって、この種の脆弱性は、Active! mail に対して深刻な結果をもたらす可能性がある。
脆弱性の詳細
この脆弱性の影響を受けるバージョンは、以下のものとなる。
Active! mail 6 BuildInfo: 6.60.05008561 以下
JPCERT のアドバイザリには、「未認証のリモートの攻撃者が作成/細工したリクエストを Active! mail が受信すると、任意のコード実行やサービス拒否 (DoS) 状態が発生する可能性がある」と記されている。
具体的に言うと、リモートの攻撃者は、ログイン認証情報を必要とせずに、サーバ上での悪意のコード実行や、サービス・クラッシュを引き起こし、メール・サービスを完全に停止させる可能性がある。
任意のコード実行は、特に懸念されるものであり、影響を受けるサーバを完全に制御する攻撃者が、機密データの窃取/マルウェアのインストールなどを達成し、さらなる攻撃の足掛かりとして悪用する可能性も生じる。
Active! mail の開発者が「この脆弱性を悪用する攻撃が確認されている」と述べていることに注意すべきだ。
すでに QUALITIA は、Active! mail の修正版をリリースし、この深刻な脆弱性に対処している。この修正版は、以下のものとなる。
Active! mail 6 BuildInfo: 6.60.06008562
推奨事項
Active! を使用している組織が考慮すべきは、脆弱性 CVE-2025-42599 の深刻さと、積極的に悪用されているという事実である。ユーザーに強く推奨されるのは、Active! mail 6 BuildInfo 6.60.06008562 への、速やかなアップデートである。この Web メールを利用するユーザーには、以下の対策が強く推奨される。
- 即時更新:Active! mail 6 BuildInfo 6.60.06008562 へのアップデートを優先してほしい。このアップデートを速やかに実施し、悪用リスクを軽減する必要がある。
- セキュリティ監査:影響を受けるシステムのセキュリティを徹底的に監査し、侵害の兆候の有無を確認してほしい。
- ネットワーク監視:Active! mail を狙う悪意のリクエストを検出/阻止するために、強化されたネットワーク監視を実装してほしい。
本ブログでは初登場の Active! mail ですが、公式 Web サイトによると、これまでに累計 2,250法人、1,300万アカウントへの導入実績があるとのことです。すでに、この脆弱性を悪用する動きも確認されており、被害がこれ以上広がらないことを願うばかりです。なお、JPCERT から、本脆弱性に関するガイダンスも公開されています。ご利用のチームは、迅速なアップデートと緩和策の導入を、ご検討ください。
You must be logged in to post a comment.