CISA、悪用済みのAdobe・Fortinet・Microsoft脆弱性7件を追加
Original: Known Exploited Vulnerabilities Catalog View original →
Known Exploited Vulnerabilities catalogが重いのは、理論上の欠陥一覧ではなく、実際に悪用が確認された脆弱性をまとめたリストだからだ。だから4月13日の更新は見逃しにくい。CISAは今回、Adobe Acrobat and Reader、Fortinet FortiClient EMS、Microsoft Exchange Server、Microsoft Windows、Microsoft VBAにまたがる7件を追加し、そのうち1件には4月16日という近い連邦対応期限を付けた。
最も時計が速いのはFortiClient EMSの CVE-2026-21643 だ。CISAによれば、このSQL injection脆弱性は細工されたHTTP requestを通じて、認証されていない攻撃者にunauthorized codeやcommand executionの可能性を与える。連邦民間機関の期限は4月16日。残る6件の期限は4月27日だが、緊急度が低いという意味ではない。Adobe 2件とMicrosoft 4件が含まれ、remote code executionとprivilege escalationの経路が同じ更新に並んでいる。
- Adobe:
CVE-2020-9715,CVE-2026-34621 - Fortinet:
CVE-2026-21643 - Microsoft:
CVE-2012-1854,CVE-2025-60710,CVE-2023-21529,CVE-2023-36424
今回の追加が目を引くのは、対象範囲が広いからだ。document reader、endpoint management server、Windows内部、Exchange Server、VBAが同じ日に並び、insecure library loading、out-of-bounds read、prototype pollution、SQL injection、deserializationまで混在している。防御側にとっては、攻撃が一つの製品カテゴリに閉じていないことを改めて示す更新だ。
CISAは組織に対し、KEV catalogをvulnerability prioritizationの入力として使うよう求めており、JSON feedには4月13日に追加された項目とdue dateがそのまま載っている。実務的な読み方は明快だ。Fortinet、Adobe、Microsoft資産が残っている環境では、これは次回メンテナンスのメモではなく、今すぐpatch queueを組み替える合図だ。
Related Articles
Microsoftは2026年4月3日、日本でAI infrastructure、cybersecurity、workforceを強化するため100億ドルを投資すると発表した。計画には国内GPU access、公民連携のsecurity partnership、2030年までに100万人超のengineers・developers育成が含まれる。
Microsoftは2026年から2028年にかけてThailandの cloud・AI infrastructure にUS$1 billion超を投じる方針を示した。発表ではインフラ投資に加え、規制対話、e-commerce向け generative AI 実証、人材・startup支援まで含む包括計画が打ち出された。
Microsoft は 2026 through 2029 に Japan へ $10 billion を投じ、AI infrastructure、cybersecurity 連携、workforce development を拡大すると発表した。日本国内にデータを置いたまま使える GPU ベースの Azure オプションと、2030年までに 1 million 人超を対象にした training program が柱になる。
Comments (0)
No comments yet. Be the first to comment!