「Ciscoのファイアウォール管理ツールにCVSS 10.0の脆弱性って本当?」
「パッチ公開前から攻撃されてたって聞いたけど、うちの環境は大丈夫なのか」
ボス!CVSSが10.0って最高スコアでしゅよね!?
しかもパッチ公開の36日前から攻撃されてたって……!
ああ、CVE-2026-20131だ。
Cisco FMCのJavaデシリアライゼーションの脆弱性で、認証なしでroot権限を奪取できる。
Interlockランサムウェアグループが1月末から悪用していた。
パッチが出た時点で、すでに36日間攻撃され続けていたことになる。
2026年3月4日、CiscoがSecure Firewall Management Center(FMC)のゼロデイ脆弱性を公開しました。
CVSS 10.0という最高深刻度で、Amazonの脅威インテリジェンスチームが公開前からの悪用を確認しています。
この記事では、攻撃の手口と企業が今すぐ取るべき対策を解説します。
- CVE-2026-20131はCVSS 10.0、認証不要でroot権限を奪取可能なJavaデシリアライゼーション脆弱性
- Interlockランサムウェアが公開36日前(2026年1月26日)から悪用
- CiscoはFMCの修正版を公開済み、早急なアップグレードを推奨
Cisco FMCを利用している企業は、パッチ適用と侵害痕跡の確認を最優先で進めてください。
目次
CVE-2026-20131の脆弱性と攻撃の仕組み
CVSS 10.0が意味するのは、リモートから認証なしで最大権限を奪えるということです。
Javaデシリアライゼーションからroot奪取まで
CVE-2026-20131は、Cisco FMCソフトウェアにおける安全でないJavaデシリアライゼーションの脆弱性です。
攻撃者はFMCの特定のHTTPパスに細工したリクエストを送信するだけで、任意のJavaコードをroot権限で実行できます。
攻撃の流れを整理します。
- 攻撃者がFMCの特定HTTPパスに細工したリクエストを送信
- サーバー側でJavaバイトストリームが安全でない方法でデシリアライズされる
- 認証をバイパスし、任意のJavaコードがroot権限で実行される
- 侵害成功後、外部サーバーへHTTP PUTリクエストで成功を通知
- ELFバイナリ(Interlock関連ツール)をダウンロード・実行
Amazonの脅威インテリジェンスチーム(MadPot)の調査によると、Interlockランサムウェアグループは2026年1月26日、つまりCiscoが脆弱性を公開する36日前からこの攻撃を実行していました。
パッチが出る前にすでに企業のファイアウォール管理基盤が侵害されていたわけです。
ファイアウォールの管理ツールが乗っ取られたら、ファイアウォール自体の設定も変えられちゃうでしゅよね……?
その通り。
FMCはファイアウォールの設定・ポリシー・ログを一元管理するツールだ。
ここを押さえれば、ネットワーク全体を掌握したも同然だ。
だからCVSS 10.0なんだ。
企業が今すぐ取るべき対策
パッチ適用に加え、すでに侵害されていないかの確認が不可欠です。
パッチ適用と侵害痕跡の調査
Ciscoは修正版ソフトウェアを公開済みで、影響を受けるFMCを利用している企業は直ちにアップグレードすべきです。
パッチ適用だけでなく、以下の確認も並行して進めてください。
- FMCのアクセスログで不審なHTTPリクエストパターンを確認する
- 外部サーバーへのHTTP PUTリクエストが記録されていないか調査する
- FMC上で見覚えのないELFバイナリやプロセスが動作していないか確認する
ゼロデイだった期間(1月26日〜3月4日)にFMCがインターネットからアクセス可能だった環境は、特に注意が必要です。
再発防止に向けては、以下の対策を推奨します。
- FMCの管理インターフェースをインターネットから隔離し、VPN/踏み台経由のアクセスに限定する
- Ciscoのセキュリティアドバイザリを定期的に監視し、修正版を速やかに適用する
- ネットワーク管理ツール全般のアクセス制御を見直し、最小権限の原則を徹底する
まとめ
CVE-2026-20131は、ファイアウォール管理基盤が丸ごと乗っ取られるCVSS 10.0の脆弱性です。
パッチ公開前の36日間にInterlockランサムウェアが悪用していた事実は、ゼロデイ攻撃の脅威を改めて示しています。
Cisco FMCを利用している企業は、修正版へのアップグレードと侵害痕跡の調査を今すぐ実施してください。
詳細はThe Hacker Newsの分析記事やAmazon脅威インテリジェンスのブログも参考にしてください。
管理ツールは「守る側の城」だ。
城を落とされたら、中の守備兵は全員敵の手に落ちる。
管理基盤のセキュリティは最優先で固めろ。
ファイアウォールの管理画面、インターネットから見えてないか確認するでしゅ!