
Ciscoは、攻撃者がサイト管理者権限を取得できる最大重要度のSecure Workload脆弱性に対処するためのセキュリティ更新をリリースしました。
以前はCisco Tetrationとして知られていたCisco Secure Workloadは、ゼロトラストマイクロセグメンテーションを通じてネットワークの攻撃面を削減し、横方向の移動を停止してビジネスアプリケーションを安全に保つのに役立ちます。
CVE-2026-20223として追跡されているこのセキュリティ上の欠陥はSecure Workloadの内部REST APIで発見され、認証されていない攻撃者がサイト管理者ロールの権限を持つリソースにアクセスできるようにします。
広告主のウェブサイトを訪問ページへ移動
「この脆弱性はREST APIエンドポイントにアクセスする際の検証と認証が不十分なために発生しています。攻撃者が影響を受けるエンドポイントへの細工されたAPIリクエストを送信できる場合、この脆弱性を悪用する可能性があります」と、Ciscoは水曜日のアドバイザリで説明しました。
「成功した悪用により、攻撃者はサイト管理者ユーザーの権限でテナント境界を越えて機密情報を読み取り、構成変更を行うことができる可能性があります。」
Ciscoは、このセキュリティ上の欠陥に対する回避策がなく、オンプレミスの顧客向けにパッチを当てるソフトウェア更新をリリースし、クラウドベースのCisco Secure Workload SaaS展開で既に対処したと述べています。
| Cisco Secure Workloadリリース | 最初の固定リリース |
|---|---|
| 3.9以前 | 固定リリースに移行してください。 |
| 3.10 | 3.10.8.3 |
| 4.0 | 4.0.3.17 |
同社はまた、製品セキュリティインシデント対応チーム(PSIRT)が今週のアドバイザリ公開前に、この脆弱性が野生で悪用されたという証拠を発見していないと付け加えました。
今月初め、Ciscoは警告した別の最大重要度の認証バイパス脆弱性(CVE-2026-20182)が、Catalyst SD-WANソフトウェアベースのネットワーキングプラットフォームに影響を与え、ゼロデイとして積極的に悪用されており、攻撃者が管理者権限を取得できることを警告しました。
米国サイバーセキュリティおよびインフラストラクチャセキュリティエージェンシー(CISA)は5月14日にCVE-2026-20182の欠陥を既知の悪用された脆弱性カタログに追加し、連邦機関に5月17日までの3日以内に影響を受けたデバイスをセキュアするよう命じました。
5月初旬、Ciscoは、Crosswork Network Controller(CNC)およびNetwork Services Orchestrator(NSO)のサービス拒否(DoS)脆弱性に対するセキュリティ更新もリリースし、回復するために対象システムの手動再起動が必要です。
過去5年間、CISAは91のCisco脆弱性を積極的に悪用されたものとしてフラグし、そのうち6つは様々なランサムウェアギャングによって使用されています。
検証ギャップ:自動ペンテストが答える質問は1つ。あなたが必要なのは6つ。
自動ペンテストツールは実際の価値を提供しますが、1つの質問に答えるために作成されました:攻撃者はネットワークを移動できますか? コントロールが脅威をブロックするか、検出ルールが発火するか、クラウド構成が保持されるかをテストするために作成されませんでした。
このガイドは、実際に検証する必要がある6つの表面をカバーしています。