2025/10/16 SecurityAffairs — 米国の Cybersecurity and Infrastructure Security Agency (CISA) は、OracSKYSEA Client View/Rapid7 Velociraptor/Microsoft Windows/IGEL OS の脆弱性を、Known Exploited Vulnerabilities (KEV) カタログに追加した。それらの脆弱性は、以下のとおりである。
- CVE-2016-7836:SKYSEA Client View における不適切な認証
- CVE-2025-6264:Rapid7 Velociraptor の不適切なデフォルト権限
- CVE-2025-24990:Microsoft Windows の不適切なポインタ参照
- CVE-2025-47827:IGEL OS における有効期限切れのキーの使用
- CVE-2025-59230:Microsoft Windows の不適切なアクセス制御

SKYSEA Client View のバージョン 11.221.03 以下に存在する脆弱性 CVE-2016-7836 は、管理コンソールとの TCP 接続における不適切な認証処理により、リモート・コード実行を引き起こす可能性がある。
Rapid7 Velociraptor の脆弱性 CVE-2025-6264 を悪用する攻撃者は、任意のコマンド実行とエンドポイントの乗っ取りが可能になる。ただし、この脆弱性を悪用する前提として、ターゲットから事前にアーティファクトを収集する権限が必要となる。
2つの Windows ゼロデイ脆弱性は、Agere モデム ドライバーの CVE-2025-24990 と RasMan の CVE-2025-59230 である。どちらの脆弱性も権限昇格を可能にする。Microsoft は、この脆弱なドライバーを削除する予定であり、パッチは適用しないと述べている。
IGEL OS のバージョン 11 以下に存在するセキュアブート・バイパスの脆弱性 CVE-2025-47827 は、2025年6月に Zack Didcott により公開されたものだ。この脆弱性を悪用する攻撃者は、カーネル・レベルのルートキットを展開して IGEL OS と仮想デスクトップに侵入し、資格情報の取得やセッションの改竄を可能にする。この脆弱性の悪用においては物理的なアクセスが必要となるが、”evil-maid” 型の攻撃が可能である。
拘束的運用指令 (BOD) 22-01:既知の脆弱性による深刻なリスクを軽減するために、FCEB 機関にとって必要なことは、カタログ内の脆弱性を修正することだ。CISA は連邦政府機関に対し、2025年11月4日までに、一連の脆弱性を修正するよう命じた。
専門家たちは民間組織に対しても、このカタログの確認と、自社のインフラ内における脆弱性への対処を推奨している。
CISA が SKYSEA/Rapid7/Windows/IGEL OS 脆弱性を KEV に追加しました。それらの原因は、認証処理の不備/過剰なデフォルト権限/アクセス制御の欠落/期限切れ鍵/脆弱ドライバーといった、設計/設定/実装上の弱点にあります。ご利用のチームは、ご注意ください。よろしければ、CISA KEV で検索も、ご参照ください。
You must be logged in to post a comment.