CISAは悪用が確認された2件の脆弱性をカタログに追加した。ConnectWise製ツールとWindows Shellに存在する脆弱性で、遠隔操作やなりすましの恐れがある。防御態勢の維持が強く推奨される。
この記事は会員限定です。会員登録すると全てご覧いただけます。
米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は2026年4月28日(現地時間)、既知の悪用された脆弱(ぜいじゃく)性(KEV)カタログに新たに2件の脆弱性を追加したと発表した。いずれも実際に悪用が確認されているとされ、連邦機関には期限内修正が義務付けられており、他の組織にも対応が強く推奨されている。
追加されたのは、「CVE-2024-1708」と「CVE-2026-32202」の2件だ。前者は「ConnectWis」のリモートアクセスツール「ScreenConnect」に存在するパストラバーサルの問題で、細工されたリクエストによって本来制限されるディレクトリ外へのアクセスが可能となる。攻撃者はこの脆弱性を利用し、リモートからのコードの実行をする他、機密情報や重要システムに直接影響を与える恐れがある。影響を受けるのはバージョン23.9.7以前で、23.9.8以降では修正済みとされる。共通脆弱性評価システム(CVSS)v3.1のスコアは8.4で深刻度は重要(High)に分類される。
もう一つの「CVE-2026-32202」は、Windows Shellにおける保護機構の不備に関する脆弱性だ。この問題により、認証されていない攻撃者がネットワーク経由でスプーフィングをする可能性がある。CVSS v3.1のスコアは4.3(Medium)だが、実際の悪用が確認されたことを受け追加された。影響範囲は広く、「Windows 10」「Windows 11」の複数バージョンに加え、「Windows Server」の2012から2025までの各種エディションが含まれる。いずれも特定のビルド番号以前のバージョンが対象となる。
CISAによれば、これらの脆弱性はサイバー攻撃者にとって典型的な侵入経路となりやすく、連邦政府の組織全体のIT環境に深刻なリスクをもたらす。こうした状況を踏まえ、同庁は既知の悪用脆弱性カタログを継続的に更新している。
同庁は今後も、一定の基準を満たす脆弱性についてカタログへの追加を続ける方針を示している。実際に悪用が確認された脆弱性への迅速な対応が、組織の防御態勢を維持する上で不可欠といえる。
米2強が狙う“AI社員”の普及 Anthropicは「業務代行」、OpenAIは「運用プラットフォーム」
3大キャリアの通話をSalesforceへ自動入力 情報網羅性を高めるナレッジワーク新機能
AIに関心があっても行動に移せない人が多数? 活用までの障壁をSHIFT AIが調査
生成AI導入の壁は「人材とコスト」 インフラ実態調査で見えた導入実態はCopyright © ITmedia, Inc. All Rights Reserved.