というわけで、先月に引き続き対処すべき脆弱性についてまとめました。
SOC/セキュリティ運用に携わる皆様に向けて、直近で注目すべき脆弱性をCybersecurity
and Infrastructure Security Agency(CISA)による公開情報
が出す「Known Exploited Vulnerbilities Catalog」及び The MITRE Corporationが公表するCommon Vulnerabilities and Exposures (CVE) Recordsをもとに解説+対処法を記載しました。運用負担を軽減しつつ、リスクを可視化・優先対応できるよう、ぜひご活用ください。

Known Exploited Vulnerabilities Catalog とは

Known Exploited Vulnerabilities(KEV)Catalogは、米国CISAが公開している「実際に悪用が確認された脆弱性」の一覧です。そのため実際にサイバー攻撃で使われている脆弱性に対して、迅速に対処するための判断基準として、役立てることができます。

Common Vulnerabilities and Exposuresとは

Common Vulnerabilities and Exposures (CVE)とは、The MITRE Corporationが公表している個別製品の脆弱性に対して割り当てられた識別子です。セキュリティベンダや製品開発ベンダ、研究者などのセキュリティ専門家によって構成された機関が、報告が挙げられた脆弱性を評価し、識別子を割り当てています。

各脆弱性に関する概要と対処法

CVE-2025-61260

製品/影響範囲

OpenAI Codex CLI v0.23.0及び、v0.23.0以前のバージョン

CVSS スコア

9.8

概要/重要ポイント

OpenAI Codex CLIはOpenAI社が提供する、コマンドラインツールであり、開発者がAI利用をするためのパッケージです。本脆弱性は、リポジトリ内でcodexコマンドを実行すると、プロジェクトの.envファイル及び.codex/config.tomlファイルを自動的に読みこみます。その後、攻撃者の任意コード実行が可能となります。

対処のポイント

現在利用中のバージョンを確認し、アップデートをしましょう。OpenAI社のCodex CLIはバージョンの更新がほぼ毎週行われます。開発者の皆さんはリリースノートを確認し、随時アップデートをしていきましょう。

参考資料


CVE-2026-21643

製品/影響範囲

FortiClient EMS 7.4.4

CVSS スコア

9.1

概要/重要ポイント

FortiClient EMSはエンドポイント全体の構成管理・監視・オーケストレーションツールです。今回の脆弱性は、SQLコマンドのクエリで利用される文字列の一部が適切に処理されず、未認証の攻撃者により、HTTPリクエスト経由で不適切なコード実行をされる可能性があります。(CWE-89)

対処のポイント

すでにバージョン7.4.7がリリースされています。最新のバージョンにアップデートをしてください。

参考資料


CVE-2026-34621

製品/影響範囲

  • Acrobat Reader 0 ~ 26.001.21367

CVSS スコア

8.6

概要/重要ポイント

本脆弱性は、対象のバージョンのAcrobat Readerにおいて、オブジェクトのプロトタイプの不適切な処理により、継承するすべてのオブジェクトに影響を与える可能性があります。この脆弱性はCWE-1321にて詳細に解説されておりますのでぜひご参照ください。実際に悪用された場合、利用中のユーザーで任意のコード実行がなされます。

対処のポイント

本脆弱性の攻撃ベクトルとしては、悪意のあるユーザーがスパム等でばら撒いたファイルを開くことです。そのため不審なファイルは決して開かないことが重要です。
またAcrobat Readerの最新バージョンが公開されているので、ぜひアップデートしましょう。GUI上では、「ヘルプ>アップデートの有無をチェック」から、確認してください。

参考資料


Colorkrewが支援できること

ColorkrewSecurityでは、上記のような脆弱性に対する攻撃検知・CSIRT対応を支援するSOCサービスを提供しています。

「運用負担を軽くしたい」「サイバー攻撃を素早く検知したい」といったご要望があれば、ぜひお気軽にお問い合わせください。貴社のセキュリティ運用を、一緒に強化していきましょう。