独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月25日、SNC-CX600Wにおける複数の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。横浜国立大学の櫛引淳之介氏と本多凌大氏と竹内謙仁氏と上園大智氏と九鬼琉氏と佐々木貴之氏と吉岡克成氏が報告を行っている。影響を受けるシステムは以下の通り。
・CVE-2025-62497
SNC-CX600W Ver.2.8.0より前のバージョン
・CVE-2025-64730
SNC-CX600W すべてのバージョン
ソニー株式会社が提供するSNC-CX600Wには、下記の影響を受ける可能性がある複数の脆弱性が存在する。
・クロスサイトリクエストフォージェリ(CVE-2025-62497)
→ログイン中のユーザが細工されたページにアクセスした場合、意図しない操作をさせられる
・クロスサイトスクリプティング(CVE-2025-64730)
→当該製品にアクセスしたユーザのウェブブラウザ上で任意のスクリプトを実行される
JVNでは、下記の対策を呼びかけている。
・CVE-2025-62497
開発者が提供する情報をもとにソフトウェアのアップデートを実施
・CVE-2025-64730
下記のワークアラウンドを実施することで、本脆弱性の影響を緩和することが可能
管理者IDおよび管理者パスワードを初期値から変更し、適切に管理する
HTTPSを有効化し暗号化された通信を行う
作業終了の度にログアウトする(ブラウザを閉じる)
