Cisco Secure Firewall ASA および Cisco Secure FTD に脆弱性、一度侵害された場合は修正版にアップデート後でも永続的な攻撃を可能とする機能が埋め込まれている可能性 | ScanNetSecurity
2026.04.30(木)

Cisco Secure Firewall ASA および Cisco Secure FTD に脆弱性、一度侵害された場合は修正版にアップデート後でも永続的な攻撃を可能とする機能が埋め込まれている可能性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月27日、Cisco Secure Firewall ASAおよびCisco Secure FTDの脆弱性について発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月27日、Cisco Secure Firewall ASAおよびCisco Secure FTDの脆弱性について発表した。影響を受けるシステムは以下の通り。

Cisco ASA Software 9.16.4.84 より前の 9.16 系のバージョン
Cisco ASA Software 9.17.1.45 より前の 9.17 系のバージョン
Cisco ASA Software 9.18.4.47 より前の 9.18 系のバージョン
Cisco ASA Software 9.19.1.37 より前の 9.19 系のバージョン
Cisco ASA Software 9.20.3.7 より前の 9.20 系のバージョン
Cisco ASA Software 9.22.1.3 より前の 9.22 系のバージョン
Cisco ASA Software 9.23.1.3 より前の 9.23 系のバージョン
Cisco FTD Software 7.0.8 より前の 7.0 系のバージョン
Cisco FTD Software 7.2.9 より前の 7.2 系のバージョン(7.1 系のバージョンも含む)
Cisco FTD Software 7.4.2.3 より前の 7.4 系のバージョン(7.3 系のバージョンも含む)
Cisco FTD Software 7.6.1 より前の 7.6 系のバージョン
Cisco FTD Software 7.7.10 より前の 7.7 系のバージョン

 シスコシステムズ合同会社が提供するファイアウォール製品「Cisco Secure Firewall ASA」および「Cisco Secure FTD」では、リモートからのコード実行の脆弱性およびアクセス制限不備の脆弱性が確認されており、これらの脆弱性を組み合わせて悪用された場合、遠隔の第三者により任意のコードが実行されたり、サービス運用妨害(DoS)の被害を受ける可能性がある。

 IPA及びJPCERT/CCでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。開発者は、本脆弱性を修正した下記のバージョンをリリースしている。

Cisco ASA Software 9.16.4.85 あるいはそれ以降
Cisco ASA Software 9.18.4.67 あるいはそれ以降(9.17 系のバージョンも含む)
Cisco ASA Software 9.19.1.42 あるいはそれ以降
Cisco ASA Software 9.20.4.10 あるいはそれ以降
Cisco ASA Software 9.22.2.14 あるいはそれ以降
Cisco ASA Software 9.23.1.19 あるいはそれ以降
Cisco FTD Software 7.0.8.1 あるいはそれ以降
Cisco FTD Software 7.2.10.2 あるいはそれ以降(7.1 系のバージョンも含む)
Cisco FTD Software 7.4.2.4 あるいはそれ以降(7.3 系のバージョンも含む)
Cisco FTD Software 7.6.2.1 あるいはそれ以降
Cisco FTD Software 7.7.10.1 あるいはそれ以降

 なお、製品開発者は2026年4月23日に、本件脆弱性に関連する攻撃活動について情報発信を行っており、それによると本件の脆弱性を悪用して一度侵害された場合、修正版へのアップデート後であっても、攻撃を防ぐことができない(永続的な攻撃を可能とする)機能が埋め込まれている可能性があるという。

 JPCERT/CCでは、4月27日時点で本脆弱性の影響を受けるホストが国内で多数存在していることを確認しており、また、本脆弱性に対する修正バージョン公開前に侵害が発生していた可能性がある事例が海外では指摘されており、当時修正を適用済みであっても侵害が機器内に潜伏・持続している可能性がある点に注意が必要としている。

 JPCERT/CCでは、侵害が確認された場合、再イメージ化の上、Ciscoが提供する最新の修正済みバージョンやホットフィックスを適用することが推奨されており、詳細はCiscoが提供する最新の情報を参照するよう案内している。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 村田製作所への不正アクセス 第3報、約8.8万件の個人情報が漏えいした可能性

    村田製作所への不正アクセス 第3報、約8.8万件の個人情報が漏えいした可能性

  4. AI コーディングエージェント「Claude Code」に重大な脆弱性、エーアイセキュリティラボ 安西真人氏 発見

    AI コーディングエージェント「Claude Code」に重大な脆弱性、エーアイセキュリティラボ 安西真人氏 発見

  5. IPA が SCS評価制度の詳細を公表

    IPA が SCS評価制度の詳細を公表

ランキングをもっと見る
PageTop