CISA KEV 警告 25/07/28:Cisco ISE/ISE-PIC および PaperCut の脆弱性を登録

U.S. CISA adds Cisco ISE and PaperCut NG/MF flaws to its Known Exploited Vulnerabilities catalog

2025/07/28 SecurityAffairs — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、Cisco Identity Services Engine (ISE) および PaperCut NG/MF に存在する複数の脆弱性を、Known Exploited Vulnerabilities (KEV) カタログに登録した。それらの脆弱性は、以下のとおりである:

  • CVE-2025-20281:Cisco ISE におけるインジェクションの脆弱性
  • CVE-2025-20337:Cisco ISE におけるインジェクションの脆弱性
  • CVE-2023-2533:PaperCut NG/MF における CSRF の脆弱性

今週に Cisco が認めたのは、ISE/ISE Passive Identity Connector (ISE-PIC) に関する複数の脆弱性 CVE-2025-20281/CVE-2025-20337 が、2025年7月に悪用されたことであり、それを受けてセキュリティ・アドバイザリが更新された。なお、これらの脆弱性は、2025年6月の時点で対処されている。

そのアドバイザリでは、「Cisco Identity Services Engine (ISE)/Cisco ISE Passive Identity Connector (ISE-PIC) に複数の脆弱性が存在し、基盤となるオペレーティング・システムに対して、未認証のリモート攻撃者が root ユーザーとしてコマンドを実行する可能性が生じる。2025年7月に Cisco PSIRT は、これらの脆弱性の一部が実際に悪用されていることを確認している。Cisco が強く推奨するのは、修正済みのソフトウェア・リリースへのアップグレードである」と説明されている。

脆弱性 CVE-2025-20281 (CVSS:10.0) が影響を及ぼす範囲は、Cisco ISE/ISE-PIC バージョン 3.3 以降となる。アドバイザリには、「この脆弱性は、ユーザー入力に対する不十分な検証に起因し、細工した API リクエストを送信する攻撃者に対して、root 権限でのコード実行を許す可能性がある」と指摘している。

さらに Cisco は、2つ目の深刻な脆弱性 CVE-2025-20337 (CVSSスコア 10.0) にも対処している。これは CVE-2025-20281 に類似するものであり、未認証のリモート攻撃者が、基盤となるオペレーティングシステム上で root 権限を取得し、任意のコード実行の可能性を手にする。

Cisco が発表したレポートでは、「Cisco Identity Services Engine (ISE)/Cisco ISE Passive Identity Connector (ISE-PIC) に複数の脆弱性が存在し、基盤となるオペレーティング・システム上で、未認証のリモート攻撃者が root ユーザーとしてコマンドを実行する可能性が生じる」と繰り返し警告されている。

なお、Cisco は、これらの脆弱性に関連する攻撃の詳細や、背後にいる脅威アクターに関する情報は公表していない。

同日に CISA は、PaperCut の脆弱性も、KEV リストに追加している。

脆弱性 CVE-2023-2533 (CVSSスコア 8.4) は、PaperCut NG/MF に存在するクロスサイト・リクエスト・フォージェリ (CSRF) の脆弱性である。特定の条件下において、細工された悪意あるリンクを用いる脅威アクターが、ログイン中の管理者のセッションを乗っ取るという。その結果として攻撃者は、不正操作の実行やセキュリティ・コンフィグの変更に加えて、任意のコード実行の可能性も手にすると、専門家たちは警告している。

拘束力のある運用指令 (BOD) 22-01 に基づき FCEB (Federal Civilian Executive Branch) 機関は、このカタログ で特定された脆弱性に対して、指定された期限までに対処し、攻撃からネットワークを保護する義務がある。CISA は FCEB 機関に対して、2025年8月18日までに、これらの脆弱性に対応するよう命じている。

セキュリティ専門家たちは、民間組織に対しても KEV カタログを確認し、自社のインフラにおける脆弱性に対処することを推奨している。