Milesight UG65-868M-EAの脆弱性CVE-2025-4043が公開、システムへの不正アクセスを許容

記事の要約

  • Milesight UG65-868M-EAの脆弱性CVE-2025-4043が公開された
  • 管理者権限を持つユーザーが不正にブートコードを含む揮発性メモリに書き込みできる
  • /etc/rc.localファイルへの書き込み権限が不正に付与されている

Milesight UG65-868M-EAの脆弱性情報公開

米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、2025年5月7日にMilesight UG65-868M-EAにおける脆弱性CVE-2025-4043に関する情報を公開した。この脆弱性は、管理者権限を持つユーザーが、システム起動時に実行される/etc/rc.localファイルへの不正な書き込みアクセスを許可してしまうものだ。

この脆弱性により、攻撃者はシステムの起動プロセスを改ざんし、不正なコードを実行したり、システムを乗っ取ったりする可能性がある。そのため、迅速な対策が求められる。Pen Test PartnersのJoe Lovett氏がCISAにこの脆弱性を報告したことが、今回の情報公開につながっているのだ。

Milesight社は、バージョン60.0.0.46以前のUG65-868M-EAが影響を受けることを発表している。ユーザーは、最新のファームウェアにアップデートすることで、この脆弱性を修正できる。迅速な対応が、システムの安全性を確保するために重要である。

脆弱性詳細

項目詳細
CVE IDCVE-2025-4043
発表日2025-05-07
更新日2025-05-07
ベンダーMilesight
製品UG65-868M-EA
影響を受けるバージョン0より前で60.0.0.46より前
CVSSスコア(v3.1)6.8 (MEDIUM)
CVSSスコア(v4.0)6.1 (MEDIUM)
CWECWE-1274
報告者Joe Lovett of Pen Test Partners
CISAアドバイザリMilesightダウンロードセンター

CWE-1274 不適切なアクセス制御

CWE-1274は、揮発性メモリに含まれるブートコードに対する不適切なアクセス制御を指す。これは、システムの起動プロセスに影響を与える重要なデータへのアクセス制御が不十分であることを意味する。

  • 権限管理の強化
  • アクセス制御リストの適切な設定
  • 定期的なセキュリティ監査の実施

この脆弱性は、システムのセキュリティに深刻な影響を与える可能性があるため、適切なアクセス制御を確立し、定期的なセキュリティ監査を実施することが重要だ。適切な対策を講じることで、システムの安全性を高めることができる。

CVE-2025-4043に関する考察

Milesight UG65-868M-EAの脆弱性CVE-2025-4043は、/etc/rc.localファイルへの不正な書き込みアクセスを許容する深刻な問題だ。迅速なファームウェアアップデートによる対応が重要であり、ユーザーは速やかに対応すべきである。この脆弱性の発見と公開は、セキュリティ意識の向上に貢献するだろう。

しかし、全てのユーザーが迅速にアップデートを行うとは限らない。そのため、攻撃者はこの脆弱性を悪用してシステムに侵入する可能性がある。企業は、この脆弱性に対する対策だけでなく、多層的なセキュリティ対策を講じる必要があるだろう。

今後、同様の脆弱性が他のMilesight製品にも存在する可能性も否定できない。Milesight社には、製品全体のセキュリティレビューを実施し、潜在的な脆弱性を早期に発見・修正する体制を構築することが求められる。継続的なセキュリティ対策の強化が、信頼性の向上に繋がるのだ。

参考サイト/関連サイト

  1. CVE.「CVE Record: CVE-2025-4043」.https://www.cve.org/CVERecord?id=CVE-2025-4043, (参照 2025-05-09).

関連タグ