Kaseya RapidFire の脆弱性 CVE-2025-32353/32874 が FIX:管理者の認証情報が漏洩?

RapidFire Network Detective Vulnerabilities Expose Sensitive Data to Threat Actors

2025/07/11 gbhackers — ネットワークを評価してレポートを作成するツールである、Kaseya の RapidFire Tools Network Detective に、2件の深刻な脆弱性 CVE-2025-32353/CVE-2025-32874 が存在することを、Galactic のセキュリティ研究者たちが発見した。この広く使用されているツールの脆弱性により、認証情報が攻撃者に対して漏洩する可能性が生じている。

この脆弱性は、2025年7月10日に公開されたものであり、ネットワーク・セキュリティ評価のために Network Detective を使用する組織に影響を及ぼすものだ。この脆弱性を悪用する脅威アクターは、管理者の認証情報にアクセスし、クライアントのインフラ侵害の可能性を手にする。

深刻なセキュリティ脆弱性の詳細
CVE IDCVSS ScoreVulnerability TypeImpact
CVE-2025-323538.2 (High)Cleartext Storage of Sensitive InformationLocal attackers can retrieve administrative credentials from temporary files
CVE-2025-328747.5 (High)Predictable Encryption RoutineEncrypted passwords can be easily reversed using static keys

これらの脆弱性は、ネットワーク・スキャン中に Network Detective が認証データを扱う方法における、基本的なセキュリティ設計上の欠陥に起因する。

collection.txt showing cleartext password

このツールは、数多くの MSP (managed service providers)/IT コンサルタント/社内の IT 部門などに導入されており、HIPAA/PCI などのスタンダードに準拠するかたちで、ネットワークの健全性の評価およびレポート作成に使用されている。

Kaseya Help Article via https://helpdesk.kaseya.com/
Kaseya Help Article via https://helpdesk.kaseya.com/
攻撃シナリオおよび推奨事項

物理アクセス/リモート侵害/マルウェアなどを通じて、Network Detective を実行するマシンへのアクセスを得た攻撃者は、復号ツールや特別な知識を必要とすることなく、平文の管理者の認証情報を容易に取得できる。

この不正アクセスにより、ラテラル/ムーブメントや権限昇格を達成した攻撃者は、スキャンの対象となっているインフラへの、さらなる侵害を可能にする。

これらの脆弱性は、通常どおりにツールが動作している際に発生し、誤用や高度な操作などを必要としない。したがって、Network Detective にセキュリティ態勢の評価を依存している環境に、深刻なリスクが生じることになる。

このツールを使用している組織にとって必要なことは、自組織の露出状況の速やかな評価であり、Kaseya からパッチが提供されるまでの間の、追加のセキュリティ対策の実施である。

セキュリティ専門家たちが推奨するのは、平文によるパスワード保存の廃止と、機密データに対する安全なハッシュ処理の実装に加えて、ファイル・システムへのパスワード情報の書き込みを防止するための制御の策定/実装である。

この脆弱性の発見が強調するのは、特権認証情報を取り扱うネットワーク評価ツールにおいて、Security-by-Design の原則が、きわめて重要になることだ。