RapidFire Network Detective Vulnerabilities Expose Sensitive Data to Threat Actors
2025/07/11 gbhackers — ネットワークを評価してレポートを作成するツールである、Kaseya の RapidFire Tools Network Detective に、2件の深刻な脆弱性 CVE-2025-32353/CVE-2025-32874 が存在することを、Galactic のセキュリティ研究者たちが発見した。この広く使用されているツールの脆弱性により、認証情報が攻撃者に対して漏洩する可能性が生じている。

この脆弱性は、2025年7月10日に公開されたものであり、ネットワーク・セキュリティ評価のために Network Detective を使用する組織に影響を及ぼすものだ。この脆弱性を悪用する脅威アクターは、管理者の認証情報にアクセスし、クライアントのインフラ侵害の可能性を手にする。
深刻なセキュリティ脆弱性の詳細
| CVE ID | CVSS Score | Vulnerability Type | Impact |
| CVE-2025-32353 | 8.2 (High) | Cleartext Storage of Sensitive Information | Local attackers can retrieve administrative credentials from temporary files |
| CVE-2025-32874 | 7.5 (High) | Predictable Encryption Routine | Encrypted passwords can be easily reversed using static keys |
これらの脆弱性は、ネットワーク・スキャン中に Network Detective が認証データを扱う方法における、基本的なセキュリティ設計上の欠陥に起因する。
このツールは、数多くの MSP (managed service providers)/IT コンサルタント/社内の IT 部門などに導入されており、HIPAA/PCI などのスタンダードに準拠するかたちで、ネットワークの健全性の評価およびレポート作成に使用されている。

攻撃シナリオおよび推奨事項
物理アクセス/リモート侵害/マルウェアなどを通じて、Network Detective を実行するマシンへのアクセスを得た攻撃者は、復号ツールや特別な知識を必要とすることなく、平文の管理者の認証情報を容易に取得できる。
この不正アクセスにより、ラテラル/ムーブメントや権限昇格を達成した攻撃者は、スキャンの対象となっているインフラへの、さらなる侵害を可能にする。
これらの脆弱性は、通常どおりにツールが動作している際に発生し、誤用や高度な操作などを必要としない。したがって、Network Detective にセキュリティ態勢の評価を依存している環境に、深刻なリスクが生じることになる。
このツールを使用している組織にとって必要なことは、自組織の露出状況の速やかな評価であり、Kaseya からパッチが提供されるまでの間の、追加のセキュリティ対策の実施である。
セキュリティ専門家たちが推奨するのは、平文によるパスワード保存の廃止と、機密データに対する安全なハッシュ処理の実装に加えて、ファイル・システムへのパスワード情報の書き込みを防止するための制御の策定/実装である。
この脆弱性の発見が強調するのは、特権認証情報を取り扱うネットワーク評価ツールにおいて、Security-by-Design の原則が、きわめて重要になることだ。
Kaseya の Network Detective に見つかった脆弱性が示すのは、信頼して使っているツールであっても、意外な落とし穴を抱えていることです。特に、平文でのパスワード保存は重大なデザイン上の問題だと、この記事は指摘しています。ご利用のチームは、十分に ご注意ください。よろしければ、Kaseya で検索も、ご参照ください。

You must be logged in to post a comment.