Cisco Systemsは、同社のセキュリティ製品「Adaptive Security Appliance(ASA)」に存在する重大なバグに対して、再び新たなセキュリティアップデートを公開した。同社のエンジニアによって、以前公開されたパッチでは防げない新たな攻撃手法が発見されたためだという。
先日のアドバイザリで情報が開示された修正パッチをすでに適用済みの管理者も、再びアップデートを行う必要がある。
Ciscoにこの脆弱性の存在を通知したのは、NCC Groupの研究者Cedric Halbron氏。同氏はベルギーで開催されたセキュリティカンファレンスで現地時間2月2日、この脆弱性について発表している。
最初に配信されたアップデートでは、Halbronn氏が用いた攻撃手法に対処した。ところが、Ciscoのエンジニアがさらに調査を進めたところ、新たな攻撃手法と、サービス妨害(DoS)攻撃が可能になる別の条件が発見された。
Ciscoの製品セキュリティインシデント対応チームの主席エンジニアOmar Santos氏は、ブログ記事で「調査範囲を広げたところ、Ciscoのエンジニアが、新たな攻撃手法と、この脆弱性によって影響を受ける、NCC Groupには発見されなかった別の機能を発見した。このためCiscoはセキュリティアドバイザリを更新した」と述べている。
更新されたアドバイザリには、脆弱性についてのさらに詳しい情報や、脆弱性の悪用方法、システムに脆弱性が存在するかどうかを判定する方法が追加されている。
このバグは、脆弱性が存在するASAデバイスのインターフェースに、特別に細工されたXMLパケットを送信することによって、遠隔からのコード実行攻撃やサービス妨害攻撃が実行される可能性があるというものだ。
Ciscoによれば、原因はASAのXMLパーサーに脆弱性が存在したことだという。Ciscoの「Firepower Threat Defense」も、この脆弱性の影響を受ける。
NCC GroupのHalbronn氏は、同氏が2日にカンファレンスで発表した攻撃方法についての詳しい説明を公開している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。