Progress MOVEit の脆弱性 CVE-2025-10932 が FIX:システム・リソース枯渇の可能性

Progress Patches MOVEit Transfer Uncontrolled Resource Consumption Vulnerability

2025/10/31 CyberSecurityNews — Progress Software が発表したのは、広く利用されている企業向けファイル転送ソリューション MOVEit Transfer に影響を与える、深刻度の高い脆弱性を修正する重要なセキュリティ・パッチである。この脆弱性 CVE-2025-10932 (CVSS:8.2) が影響を及ぼす範囲は、MOVEit の複数バージョンの AS2 モジュールである。この AS2 モジュールに存在する、制御不能なリソース消費の脆弱性を悪用する攻撃者は、システム・リソースを枯渇させることでサービスの可用性を阻害し得る。

この脆弱性が存在するのは、バージョン 2025.0.0〜2025.0.2/2024.1.0〜2024.1.6/2023.1.0〜2023.1.15 である。認証やユーザー操作を必要とせず、ネットワークから到達可能な攻撃ベクターが存在するため、影響を受けるバージョンを使用している組織は、サービスの中断や悪用の可能性に直面している。

MOVEit Transfer の脆弱性

この脆弱性はリソース消費に対する不適切な制御に起因しており、CWE-400 に分類される。このカテゴリの脆弱性を悪用する攻撃者は、過剰なリソース割り当てを強制することでシステムを圧倒し、正当な業務運営に影響を与えるサービス拒否状態 (DoS) を引き起こせる。

すでに Progress は、AS2 モジュールの IP アドレスをホワイトリストに登録することで、不正アクセスに対する保護バリアを構築するホットフィックスを配布している。ユーザー組織にとって必要なことは、それぞれの導入モデルに応じた対策を、速やかに講じることである。

MOVEit 製品で AS2 モジュールを使用していない企業のケースでは、一時的な回避策として脆弱なエンドポイントの削除が可能である。管理者にとって必要なことは、”C:\MOVEitTransfer\wwwroot” ディレクトリからの “AS2Rec2.ashx” と “AS2Receiver.aspx” の削除となる。この方法はサーバの再起動を必要とせず、永続的なパッチ適用までの間のリスクを低減できる。

AS2 機能を積極的に使用している組織においては、ホットフィックスの適用が必須となる。パッチ適用済みの MOVEit Transfer 2025.0.3/2024.1.7/2023.1.16 へとアップデートした後に、承認された取引先に対して IP ホワイトリスト・ルールを設定する必要がある。

AttributeValue
CVE IDCVE-2025-10932
ProductProgress MOVEit Transfer
Vulnerability TypeUncontrolled Resource Consumption
Affected ModuleAS2 Module
CVSS Score8.2 (HIGH)

そのためには、MOVEit Transfer に管理者としてログインし、”Settings” に移動して、”Security Policies” にアクセスする。そこで、Remote Access Rules を設定して、AS2 モジュールへのアクセスを信頼できるパートナーの IP アドレスに制限する必要がある。

現時点で有効な保守契約を保持しているユーザー向けには、Progress のダウンロード・センターから修正バージョンが提供される。そのパッチは、3つのメジャー・バージョン・ラインに対して提供されており、サポートされている製品ブランチ内でアップデートを行える。

有効な保守契約を持たないユーザーの場合は、Progress の更新サービスまたは指定のパートナー・アカウント担当者に問い合わせるべきである。

なお、すでにクラウド・インフラに対しては、パッチ適用済みバージョンへのアップグレードが完了しているため、Progress MOVEit Cloud ユーザーは対応する必要がない。ただし、オンプレミス環境では、脆弱性の影響を軽減するための、迅速な対応が必要である。

これらのアクティブ・ブランチ以外の MOVEit Transfer バージョンを実行している組織は、サポートされているリリースへのアップグレード、または、一時的な AS2 エンドポイント削除の回避策を優先する必要がある。