CISA Adds TP-Link and WhatsApp Flaws to KEV Catalog Amid Active Exploitation
2025/09/03 TheHackerNews — 9月2日 (火) に米国の Cybersecurity and Infrastructure Security Agency (CISA) は、TP-Link TL-WA855RE Wi-Fi Ranger Extender 製品に影響を及ぼすセキュリティ脆弱性 CVE-2020-24363 を、現在も悪用されている証拠を引用し、Known Exploited Vulnerabilities (KEV) カタログに追加した。また、先週に WhatsApp が公表した、脆弱性 CVE-2025-55177 も同時に追加した。

TP-Link の脆弱性 CVE-2020-24363 (CVSS:8.8) は、認証の不備を突く攻撃者に悪用され、影響を受けるデバイスへの権限昇格に至る可能性がある。
CISA は、「この脆弱性を悪用する同一ネットワーク上の未認証の攻撃者が、TDDP_RESET POST リクエストを送信し、工場出荷時へのリセットと、再起動を引き起こす可能性がある。したがって攻撃者は、新しい管理者パスワードを設定することが可能となり、不正なアクセス制御を取得できる」と述べている。
この問題は、ファームウェア・バージョン TL-WA855RE(EU)_V5_200731 で修正されていると、malwrforensics は述べている。
ただし、この製品はサポート終了 (EoL) 状態に達しているため、パッチやアップデートが提供される可能性が極めて低い。したがって、この Wi-Fi Ranger Extender のユーザーに推奨されるのは、新しいモデルへの交換により、最適な保護を実施することだ。
この脆弱性が、実際に悪用されている状況や、悪用している人物などについて、また、攻撃の規模について、CISA は詳細を明らかにしていない。
また、今回の KEV カタログ・アップデートでは、先週に WhatsApp が公表した脆弱性 CVE-2025-55177 (CVSS:5.4) も追加されている。この欠陥は、Apple iOS/iPadOS/macOS の脆弱性 CVE-2025-43300 (CVSS:8.8) との連鎖により、高度に標的を絞ったスパイウェア攻撃で悪用されている。
この攻撃で標的とされた組織や人物に関して、また、関与した商用スパイウェア・ベンダーなどについては、現時点では不明である。しかし、WhatsApp は、このキャンペーンの標的となった可能性のある 200 人弱のユーザーに対して、アプリ内の通知を介して警告を送信したと、 The Hacker News に述べている。
この KEV 登録により、連邦文民行政機関 (FCEB) は 2025年9月23日までに、2つの脆弱性に対して有効な緩和策を適用しなければならない。
TP-Link Wi-Fi Ranger Extender の脆弱性が、CISA KEV に登録されました。この問題の原因は、認証の仕組みの不備にあります。本来であれば、管理者レベルの操作に制限をかける必要がありますが、未認証の攻撃者であっても、特定のリクエストを送るだけで工場出荷時設定にリセットできる状態になっていました。また、WhatsApp の脆弱性は、iOS/iPadOS/macOS の脆弱性との連鎖により、スパイウェア攻撃で悪用されているものです。ご利用のチームは、ご注意ください。よろしければ、CISA KEV で検索も、ご参照ください。
You must be logged in to post a comment.