こんにちは!Colorkrewインフラ・セキュリティエンジニアの似里です。2月はバレンタインデーがありましたね。皆さんはチョコを食べたでしょうか。私は無事に母からチョコが届いたので、美味しくいただきました。

というわけで、先月に引き続き対処すべき脆弱性についてまとめました。
SOC/セキュリティ運用に携わる皆様に向けて、直近で注目すべき脆弱性をCybersecurity
and Infrastructure Security Agency(CISA)による公開情報
が出す「Known Exploited Vulnerbilities Catalog」及び The MITRE Corporationが公表するCommon Vulnerabilities and Exposures (CVE) Recordsをもとに解説+対処法を記載しました。運用負担を軽減しつつ、リスクを可視化・優先対応できるよう、ぜひご活用ください。

 

Known Exploited Vulnerabilities Catalog とは

Known Exploited Vulnerabilities(KEV)Catalogは、米国CISAが公開している「実際に悪用が確認された脆弱性」の一覧です。そのため実際にサイバー攻撃で使われている脆弱性に対して、迅速に対処するための判断基準として、役立てることができます。

 

Common Vulnerabilities and Exposuresとは

Common Vulnerabilities and Exposures (CVE)とは、The MITRE Corporationが公表している個別製品の脆弱性に対して割り当てられた識別子です。セキュリティベンダや製品開発ベンダ、研究者などのセキュリティ専門家によって構成された機関が、報告が挙げられた脆弱性を評価し、識別子を割り当てています。

 

各脆弱性に関する概要と対処法

CVE-2026-20700

製品/影響範囲

  • macOS 26.3以前
  • watchOS 26.3以前
  • visionOS 26.3以前
  • iOS/iPadOS 26.3以前
  • tvOS 26.3以前

CVSS スコア

7.8

概要/重要ポイント

今回の脆弱性のターゲットになったのは、AppleのOSで動作するdyld(Dynamic Link Editor/動的リンカ)です。アプリ起動時に必要な共有ライブラリ(dylib)をロードし、リンクし、実行準備をするコンポーネントです。メモリ書き込み権限を持つ攻撃者が、任意のコードを実行できる可能性があります。

対処のポイント

既に上記脆弱性に対するセキュリティパッチが配布されています。
各製品のバージョンを26.3(2026/02/11時点で最新)以降にアップデートしましょう。

参考資料


CVE-2026-24858

製品/影響範囲

  • FortiManager
    • 7.6.0~7.6.5
    • 7.4.0~7.4.9
    • 7.2.0~7.2.11
    • 7.0.0~7.0.15
  • FortiOS
    • 7.6.0~7.6.5
    • 7.4.0~7.4.10
    • 7.2.0~7.2.12
    • 7.0.0~7.0.18
  • FortiProxy
    • 7.6.0~7.6.4
    • 7.4.0~7.4.12
    • 7.2.0~7.2.15
    • 7.0.0~7.0.22
  • FortiAnalyzer
    • 7.6.0~7.6.5
    • 7.4.0~7.4.9
    • 7.2.0~7.2.11
    • 7.0.0~7.0.15
  • FortiWeb
    • 8.0.0~8.0.3
    • 7.6.0~7.6.6
    • 7.4.0~7.4.11

CVSS スコア

9.4

概要/重要ポイント

Fortinet製品にて、FortiCloudアカウントと登録済みのデバイスがある場合、他のアカウントに登録された他のデバイスにログインできる脆弱性が確認されました。この脆弱性はデフォルト設定のままでは悪用されませんが、「Allow administrative login using FortiCloud SSO」を有効にしている場合悪用される可能性があります。

対処のポイント

各製品の最新のバージョンにアップデートしましょう

  • FortiManager
    • 7.6.6~
    • 7.4.10~
    • 7.2.12~
    • 7.0.16~
  • FortiOS
    • 7.6.6~
    • 7.4.11~
    • 7.2.13~
    • 7.0.19~
  • FortiProxy
    • 7.6.5~
    • 7.4.13~
    • 7.2.16~
    • 7.0.23~
  • FortiAnalyzer
    • 7.6.6~
    • 7.4.10~
    • 7.2.12~
    • 7.0.16~
  • FortiWeb
    • 8.0.4~
    • 7.6.7~
    • 7.4.12~

参考資料


CVE-2026-21509

製品/影響範囲

  • Microsoft 365 Apps for Enterprise ~16.0.1
  • Microsoft Office 2016 16.0.0 ~ 16.0.5539.1001
  • Microsoft Office 2019 19.0.0 ~ 16.0.10417.20095
  • Microsoft Office LTSC 2021 ~16.0.1
  • Microsoft Office LTSC 2024 ~16.0.0

CVSS スコア

7.8

概要/重要ポイント

Microsoft Office製品における、セキュリティ機能に関する脆弱性となります。対象製品について、セキュリティ関連の入力情報が攻撃者によって変更が加えられた場合、セキュリティ機能をバイパスできる可能性があります。

対処のポイント

  • Microsoft 365 Apps及び、Microsoft Office 2021~の製品を利用している場合サーバ側の修正で対処されますが、再起動が必要となります。
  • Microsoft 2016 及びMicrosoft 2019を利用している場合、セキュリティパッチ適用が必要となります。パッチ適用できない場合、レギストリキーの適用によって回避できます。詳細は、MS公式のドキュメントをご参照ください。

参考資料

 

Colorkrewが支援できること

ColorkrewSecurityでは、上記のような脆弱性に対する攻撃検知・CSIRT対応を支援するSOCサービスを提供しています。

「運用負担を軽くしたい」「サイバー攻撃を素早く検知したい」といったご要望があれば、ぜひお気軽にお問い合わせください。貴社のセキュリティ運用を、一緒に強化していきましょう。