シスコは、中国政府支援のハッカーが同社の人気製品に存在する脆弱性を悪用していると発表しました。この脆弱性により、企業顧客が標的にされているということです。
シスコは、何人の顧客が既にハッキングされているか、脆弱なシステムを運用しているかについて具体的な数を明らかにしていません。しかし、セキュリティ研究者によると、数百のシスコ顧客が潜在的にハッキングされる可能性があるとしています。
インターネット上のハッキングキャンペーンを監視する非営利団体Shadowserver Foundationの代表ピョートル・キエフスキー氏は、TechCrunchに対し「露出の規模は数百程度であり、数千や数万ではない」と述べました。キエフスキー氏によれば、現在の攻撃は「ターゲットを絞ったものである」と考えられています。
Shadowserverは、シスコが公開した脆弱性CVE-2025-20393に関する情報を追跡するページを設けています。この脆弱性は、ゼロデイとして知られ、企業が修正パッチを提供する前に発見された欠陥です。報道時点で、インド、タイ、アメリカ合衆国には数十の影響を受けたシステムが存在しているということです。
サイバーセキュリティ企業Censysも、限られた数の影響を受けたシスコ顧客を確認しています。同社のブログ記事によれば、220のインターネットに露出したシスコのメールゲートウェイが観察されています。
シスコは今週初めに発表したセキュリティアドバイザリーで、この脆弱性がSecure Email GatewayやSecure Email and Web Managerなどの製品に存在すると述べました。これらのシステムは、インターネットからアクセス可能であり、スパム隔離機能が有効になっている場合のみ脆弱であるとしています。これらの条件はデフォルトで有効になっていないため、インターネット上の脆弱なシステムの数は比較的少ないと説明しています。
シスコは、ShadowserverやCensysが確認した数値を裏付けるコメントには応じていません。
このハッキングキャンペーンの大きな問題は、修正パッチが利用できないことです。シスコは、顧客に対し、影響を受けた装置を消去し「安全な状態に復元する」ことを推奨しています。
シスコの脅威情報部門タロスによれば、このハッキングキャンペーンは「少なくとも2025年11月末から」続いているということです。
