2025/06/03 SecurityAffairs — 米国 Cybersecurity and Infrastructure Security Agency (CISA) は、ASUS RT-AX55/Craft CMS/ConnectWise ScreenConnect の脆弱性を、Known Exploited Vulnerabilities (KEV) カタログに追加した。
これらの脆弱性の概要は、以下の通りである:
- CVE-2021-32030:ASUS ルーターにおける不適切な認証
- CVE-2023-39780:ASUS RT-AX55 ルーターにおける OS 挿入
- CVE-2024-56145:Craft CMS におけるコード挿入
- CVE-2025-3935:ScreenConnect における不適切な認証
- CVE-2025-35939:Craft CMS における外部制御の脆弱性

先週に ConnectWiseは、国家に支えられた APT レベルの攻撃者による、不審な活動を検知したことを明らかにした。同社は、この攻撃が、少数の ScreenConnect 顧客に影響を与えたことを確認している。
ScreenConnect の脆弱性 CVE-2025-3935 が ConnectWise のセキュリティ侵害につながり、窃取されたマシンキーによるリモートコード実行に至った可能性があるという。この脆弱性の悪用について ConnectWise は明言を避けているが、対象となる情報の公開前に、クラウド・ホスト・インスタンスに修正プログラムを適用している。
もう1つの興味深い問題は、ASUS RT-AX55 に影響を及ぼす CVE-2023-39780 である。先週に GreyNoise の研究者たちは、9,000 台以上の ASUS ルーターが新たな AyySSHush ボットネットに侵入され、永続的な SSH バックドアが追加されたと警告していた。
GreyNoise が発見したペイロードは、ASUS RT-AX55 v3.0.0.4.386.51598 の認証コマンド・インジェクションの脆弱性 CVE-2023-39780 を悪用し、任意のシステム。・コマンドを実行するものである。
この攻撃者は、コマンド・インジェクションの脆弱性を悪用し、SSH キーを追加してポート 53282 へのアクセスを有効化することで、再起動やアップデート後であっても、バックドアへの継続的なアクセスを確保している。
拘束力のある運用指令 (BOD) 22-01:FCEB 機関は、カタログ二掲載された脆弱性を悪用した攻撃からネットワークを保護するために、特定された脆弱性に対して、期限までに対処する必要がある。CISA は、連邦政府機関に対し、2025年6月23日までに、これらの脆弱性を修正するよう命じている。
さらに、専門家たちは、民間組織に対しても、このカタログを確認し、インフラ内の脆弱性に対処することを推奨している。
ASUS/Craft CMS/ScreenConnect の脆弱性が CISA KEV に登録されました。一部の脆弱性に関しては、以下の記事でも取り上げています。よろしければ、CISA KEV ページと併せて、ご参照ください。
2025/05/29:ASUS Router が標的:9000台が侵害
2025/04/26:ScreenConnect の CVE-2025-3935 が FIX
2024/12/22:Craft CMS のCVE-2024-56145 が FIX
You must be logged in to post a comment.