シスコの製品セキュリティインシデント対応チームは最近、「Shadow Brokers」グループがNSAのハッキングツールセットの一部として明らかにした脆弱性が、現在少なくとも一部の顧客に対して使用されていることを発見しました。
「2016年8月15日、シスコは、Equation Groupから開示された情報を所有していると主張するShadow Brokersグループがオンラインに投稿した情報に警告を受けました」と、シスコは最近のセキュリティアドバイザリで述べています。「投稿された資料には、複数のベンダーのファイアウォール製品に対するエクスプロイトが含まれていました。記事には、BENIGNCERTAINエクスプロイトが、レガシーCisco PIXファイアウォールを悪用するために使用されている可能性があるという情報が含まれていました。Shadow Brokersの開示に基づき、シスコはBENINGCERTAINと同様の脆弱性の影響を受ける可能性のある他の製品の調査を開始しました。シスコ製品セキュリティインシデント対応チーム(PSIRT)は、影響を受けるプラットフォームを使用している一部のシスコ顧客において、この脆弱性が悪用されていることを認識しています」とシスコは明らかにしました。
シスコは、これらの顧客が具体的に誰なのかを明らかにしていません。しかし、通信セッションの暗号化属性(アルゴリズム、モード、共有鍵)のネゴシエーションに使用されるIKEv1プロトコルの脆弱性は、幅広いシスコ製品に存在します。最も影響を受けるデバイスは、シスコのIOS、IOS XE、およびIOS XRソフトウェアを使用しているデバイスです。
シスコのウェブサイトには、「Cisco IOSソフトウェアは、世界で最も広く利用されているネットワークインフラストラクチャソフトウェアです」と記載されています。つまり、その大規模な導入により、悪意のあるハッカーにとって、より魅力的な標的となっている可能性があるということです。
同社のPIXファイアウォールアプライアンスのバージョン6.x以下もこの脆弱性の影響を受けますが、バージョン7.xは影響を受けません。CiscoのPIXデバイスは2009年以降サポートされていません。また、同社はCisco ASA 5500およびCisco ASA 5500-Xシリーズ適応型セキュリティアプライアンスデバイスがIKEv1の脆弱性の影響を受けないことを確認しています。
IKEv1は、認証されていない攻撃者がデバイスのメモリ内容を盗むことを可能にし、機密情報の漏洩につながる可能性があります。シスコ社は、同社がソフトウェアのパッチをリリースするまで、この脆弱性に対する回避策はないと述べています。それまでは、IT管理者は影響を受けるシステムを注意深く監視することをお勧めします。
シスコは脆弱性を修正するアップデートをリリースする予定だが、シスコから直接、または正規販売代理店から取得した有効なライセンスを持つユーザーのみがアップデートを受け取ることができると述べている。2009年以降サポートされていないPIXデバイスがアップデートを受け取るかどうかは不明である。
Tom's Hardware の最高のニュースと詳細なレビューをあなたの受信箱に直接お届けします。