Cisco Systemsは、広範にわたるセキュリティ勧告を発表し、同社製品の多くが稼働するOS「Cisco Internetwork Operating System(IOS)」に存在する脆弱性11件の詳細情報を明らかにした。
脆弱性のうちの1件は「きわめて深刻(highly critical)」とされており、これをハッカーが悪用すると、影響を受けるシステムを危険にさらしたり、サービス拒否(DoS)攻撃を仕掛けたりできるようになるおそれがある。米国時間3月24日に発表された勧告は、Ciscoが1年に2回予定しているCisco IOS向けセキュリティアップデートの一環だ。
このきわめて深刻な脆弱性は、Session Initiation Protocol(SIP)を実行する「Cisco IOS 12」搭載デバイスに影響を及ぼす。SIPは、多くの企業が音声や動画による通話の開始と終了に利用しているプロトコルだ。Cisco IOS 12は広く導入されている。
Ciscoの勧告には、次のような記述がある。「Cisco IOSソフトウェアにおけるSIPの実装に複数の脆弱性が存在しており、SIPの実行が有効化された場合に、認証されていないリモート攻撃者に対し、影響を受けるデバイスのリロードを許す可能性がある。また、リモートコードも実行される可能性がある」
Ciscoは企業各社に対し、脆弱性にパッチをあてるよう推奨している。だが同社によれば、SIPが必要なデバイスには回避策がないため、代わりの策として企業は、影響を受けるデバイスに信頼できるデバイスだけを接続させることにより、リスクの軽減を試みる必要があるという。
Ciscoの勧告によると、これらの脆弱性は、デバイスが不正なSIPメッセージを処理する際に引き起こされるという。ハッカーは脆弱性を悪用して、デバイスを強制的にリロードさせるおそれがある。同時多発的にリロードが試みられる場合、DoS攻撃の成功につながる可能性がある、とCiscoは述べた。
脆弱性調査会社Secuniaによると、企業各社は、緊急措置としてCiscoのパッチをインストールする必要があるという。Secuniaで最高セキュリティ責任者(CSO)を務めるThomas Kristensen氏は3月26日、ZDNet UKに対し次のように述べた。「Cisco IOS 12上でSIPを実行している顧客は、(Secuniaの勧告である)『SA39068』に特別な注意を払うとともに、直ちにアップデートをインストールする必要がある」
Ciscoは、SIP処理は必要でなければ無効化すべきだと述べたものの、今のところ脆弱性の悪用は確認していないと付け加えた。
Ciscoはその他の勧告で、Cisco IOSにおける残りの10件の脆弱性を詳述したが、深刻度は比較的低いと評価している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。原文へ
CNET Japanの記事を毎朝メールでまとめ読み(無料)
ZDNET×マイクロソフトが贈る特別企画
今、必要な戦略的セキュリティとガバナンス
ものづくりの革新と社会課題の解決
ニコンが描く「人と機械が共創する社会」