米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、Microsoft Windows Shellの新たに特定されたゼロデイ脆弱性が野生で積極的に悪用されていることに関する緊急警告を発表しました。
CVE-2026-32202として追跡されているこの脆弱性は、2026年4月28日にCISAの既知の悪用脆弱性(KEV)カタログに正式に追加され、エンタープライズネットワークと政府ネットワークへの高リスクを示唆しています。
CVE-2026-32202は、共通脆弱性タイプCWE-693の下での保護メカニズム障害に分類されます。
この脆弱性はMicrosoft Windows Shellインターフェイス内に存在し、オペレーティングシステムとのユーザーインタラクションを管理する責任を持つコアコンポーネントです。
この脆弱性は、システムが不正な行為を防ぐために設計されたセキュリティ制御を適切に実行することができない場合に発生します。
その結果、攻撃者は保護をバイパスし、対象の環境内でスプーフィング攻撃を実行できます。
この種の弱点は信頼境界を損なわせ、悪意のある行為者が正当なシステムまたはサービスになりすますことを可能にします。
この脆弱性はネットワークスプーフィング攻撃を可能にし、敵対者が悪意のあるトラフィックを信頼できる内部ソースから発信しているように偽装することができます。
現在のところランサムウェアグループへの確実な帰属はありませんが、スプーフィングベースの攻撃の性質により、この脆弱性はデータ流出と恐喝操作を含むマルチステージ侵入キャンペーンでの使用に最適な候補となります。
この脆弱性の悪用は、エンタープライズ環境と重要インフラストラクチャセクターの両方に重大な脅威をもたらします。
スプーフィング攻撃は従来の周辺防御を回避できるため、内部ネットワーク内の暗黙の信頼に依存している組織は特に危険にさらされています。
さらに、Windows Shellのエンドポイント全体での広範な使用は、潜在的な攻撃面を増加させ、脅威アクターにとって迅速な悪用を高度にスケーラブルにします。
CISAはCVE-2026-32202をKEVカタログを通じてCSVやJSONを含む複数の機械読み取り可能な形式で利用可能にしました。
これにより、セキュリティチームはSIEMプラットフォーム、脆弱性スキャナー、脅威インテリジェンスフィードなどの自動ワークフローに脆弱性を統合できます。
KEVカタログは、実世界の攻撃で悪用されることが知られている脆弱性の優先順位付きリストとして機能し、組織が最も重大な脅威への修復努力を集中させるのを支援します。
露出を減らすために、CISAは連邦文民行政部門(FCEB)の機関が2026年5月12日までに脆弱性を修復することを義務付けています。
民間企業も同じタイムラインに従うことを強く推奨されています。
セキュリティチームは直ちに以下の対策を講じるべきです:
その能動的な悪用と静かなネットワーク侵害の可能性を考えると、CVE-2026-32202は現代のIT環境に対する重大なリスクを表しています。
組織はパッチ適用を優先し、スプーフィング活動を早期に検出するためにネットワーク監視機能を強化する必要があります。
調査が進む中で、攻撃者の方法論と高度な永続的脅威(APT)グループまたはランサムウェアオペレーターへの潜在的なリンクを明確にするためのさらなるインテリジェンスが予想されます。
翻訳元: https://cyberpress.org/cisa-alerts-on-microsoft-windows/