サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、新たに発見されたMicrosoft Windowsに影響を与えるゼロデイ脆弱性に関する緊急警告を発表しました。
2026年4月28日、同機関はCVE-2026-32202を既知の悪用された脆弱性(KEV)カタログに正式に追加しました。この重大な欠陥はMicrosoft Windows Shellの保護メカニズムの失敗を含んでおり、野生での積極的な悪用が確認されています。
自動追跡を支援するため、CISAはKEVカタログを複数の利用可能な形式で提供しています。防御側はCSV、JSON、または印刷可能な表示で情報をダウンロードして、セキュリティ情報およびイベント管理システムに直接統合できます。
Windows Shellゼロデイが悪用されている
CVE-2026-32202として追跡されているこの脆弱性は、Microsoft Windows Shellインターフェースを対象としています。これは保護メカニズムの失敗として特に分類され、共通の弱点列挙(CWE)-693にマッピングされています。
この弱点は、認可されていないアクションをブロックするために意図された防御対策をシステムが適切に実装できない場合に発生します。
この場合、この失敗により認可されていない攻撃者がネットワーク上でなりすまし攻撃を成功させることができます。なりすまし攻撃は一般的に悪意のある行為者が信頼できる内部ソースからの通信として自分の通信を偽装することを可能にします。
このだまし行為は、認可されていないネットワークアクセス、データの傍受、および内部環境のさらなる侵害につながる可能性があります。
CISAがこの脆弱性を積極的に悪用している攻撃者を確認している一方で、悪意のあるキャンペーンの完全な範囲は調査中です。
現在のところ、ランサムウェア運用者がCVE-2026-32202を恐喝攻撃のために兵器化したかどうかは不明です。
ネットワークのなりすましは横方向への移動と権限昇格の足がかりとなることが多いため、脆弱なネットワークに対する深刻な運用上の影響の可能性は非常に高いままです。
重要なインフラストラクチャと連邦ネットワークを保護するため、CISAはこのゼロデイ欠陥に対して厳しい修復スケジュールを義務付けています。連邦民間行政支部機関は2026年5月12日までに脆弱なシステムを保護する必要があります。
世界中のプライベートビジネスと組織は、潜在的なネットワーク侵害を防ぐために同じ期限を採用することを強くお勧めします。
管理者は脅威を無効にするために以下のセキュリティアクションを実装する必要があります:
- Microsoftが提供する公式の軽減とセキュリティ更新をすぐに適用してください。
- 接続されたクラウドサービスを保護する際に、適用可能なバインディング運用指令22-01ガイダンスに従ってください。
- 公式のベンダー軽減を適用できない場合は、影響を受けた製品の使用を完全に中止してください。
- ネットワークトラフィックログを監視して、異常なスプーフィングパターンまたは不正なアクセス試行を検出してください。
翻訳元: https://gbhackers.com/cisa-warns-of-windows-shell-zero-day/