マイクロソフト、Defenderの悪用されたゼロデイRedSunとUnDefendを修正(CVE-2026-41091、CVE-2026-45498)

SecurityWeek – May 21, 2026

マイクロソフトはMicrosoft Defenderに存在する脆弱性2件のパッチを公開し、これらのバグがゼロデイとして実際に悪用されていると警告した。サイバーセキュリティアーキテクトのFabian Bader氏によると、これらの脆弱性は、4月にセキュリティ研究者「Chaotic Eclipse」がリークした脆弱性「RedSun」および「UnDefend」に該当するという。

 

1つ目の脆弱性はCVE-2026-41091(CVSSスコア7.8)で、攻撃者にシステム権限への昇格を許すリンク追跡の不具合。もう1つはCVE-2026-45498(CVSSスコア4.0)として追跡されており、こちらはサービス拒否(DoS)攻撃の脆弱性と説明されている。

 

いずれの欠陥も、Defenderのバージョン4.18.26040.7で修正されている。マイクロソフトの発表によると、Defenderのファイルがディスク上に残っていても、同アプリが無効化されているシステムは悪用されないようだ。

 

また、マイクロソフトはそれぞれの脆弱性が攻撃に悪用されたと警告したものの、その詳細を明らかにしていない。米サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は20日、この2件の脆弱性をKEV(悪用が確認済みの脆弱性)カタログに追加し、連邦政府各機関に対して6月3日までにパッチを適用するよう指示した。

Cisco Secure WorkloadにCVSS 10.0の重大な脆弱性、サイト管理者権限を付与する恐れ(CVE-2026-20223)

BleepingComputer – May 21, 2026

シスコは20日、Cisco Secure Workloadの重大な脆弱性CVE-2026-20223(CVSSスコア 10.0)に対処するためのセキュリティアップデートをリリースした。

 

この脆弱性はSecure Workloadの内部REST APIに存在し、REST APIエンドポイントへのアクセス時の検証と認証が不十分であることに起因するもの。影響を受けるエンドポイントに細工されたAPIリクエストを送信できれば、未認証の攻撃者がサイト管理者権限でリソースにアクセスできるようになるという。

 

シスコの発表では回避策が存在せず、バージョン3.9以前は修正リリースへの移行が、3.10と4.0はそれぞれ3.10.8.3/4.0.3.17へのアップグレードが呼びかけられた。今回はオンプレミス環境の顧客向けにアップデートがリリースされ、クラウドベースのSecure Workload SaaS環境においてはすでに対処済みとされている。

 

現在までに、この欠陥が攻撃で悪用された証拠は見つかっていないが、過去5年間で悪用が確認されたシスコの脆弱性は91件を数え、そのうち6件がさまざまなランサムウェアグループに悪用されている。

 

同社は今月6日にCrosswork Network Controller(CNC)およびNetwork Services Orchestrator(NSO)のサービス拒否(DoS)脆弱性に対するセキュリティアップデートをリリースし、14日にもCatalyst SD-WANに影響を与えるCVE-2026-20182について警告したばかりだった。

WACOCA: People, Life, Style.