🔥 この日の重要情報
2026-04-21 更新
📌 今週中に確認いただきたい情報

急ぎではありませんが、今週中に確認をお願いします。

B
今週中

Cisco Catalyst SD-WAN Manager(旧vManage)において、攻撃に悪用されている3つの脆弱性

脆弱性🌐 英語ソース
🖥️ 製品WindowsEdgeWord
🔢 CVECVE-2026-20122CVE-2026-20128CVE-2026-20133
📅 2026-04-21📰 theregister
📌 一言でいうと
Cisco Catalyst SD-WAN Manager(旧vManage)において、攻撃に悪用されている3つの脆弱性が確認されました。これらの脆弱性は、認証されていないリモートの攻撃者が機密情報を閲覧したり、特権を取得したりすることを可能にします。CISAはこれらの脆弱性を既知の悪用済み脆弱性カタログに追加し、連邦政府機関に対して迅速なパッチ適用を指示しました。
🏢影響範囲
Cisco Catalyst SD-WAN Managerを利用している政府機関、企業、およびネットワーク管理組織
対応のポイント
Ciscoが提供する最新のセキュリティパッチを直ちに適用し、SD-WAN Managerのバージョンを更新してください。
📧注意喚起メール例
⚠️ これは AI が生成した参考例です。配信前に必ず内容をご確認のうえ、貴社の状況に合わせて編集してご利用ください。実際の被害状況や自社の利用環境を踏まえた判断は、貴社のセキュリティ責任者にご確認ください。
件名: 【脆弱性対応】Cisco Catalyst SD-WAN Managerの深刻な脆弱性について

お疲れさまです。Cisco Catalyst SD-WAN Managerに関する脆弱性情報について共有いたします。

■ 概要
Cisco Catalyst SD-WAN Manager(旧vManage)において、認証されていないリモートの攻撃者が機密情報の閲覧や特権取得を可能にする3つの深刻な脆弱性(CVE-2026-20128, CVE-2026-20133, CVE-2026-20122)が確認されました。CISAの既知の悪用済み脆弱性カタログに追加されており、既に攻撃に悪用されていることが報告されています。

■ 影響範囲
- Cisco Catalyst SD-WAN Manager (vManage)

■ 対応手順
1. 運用中のSD-WAN Managerのバージョンを確認してください。
2. Ciscoが提供する最新のセキュリティパッチを適用し、修正済みバージョンへアップデートしてください。

■ 参考情報
- CISA Known Exploited Vulnerabilities (KEV) Catalog
- Cisco Security Advisories

対応優先度: 高(至急の対応を推奨いたします)
Subject: [Action Required] Critical Vulnerabilities in Cisco Catalyst SD-WAN Manager

Hi all,

This is a security advisory regarding critical vulnerabilities affecting Cisco Catalyst SD-WAN Manager.

■ Overview
Three critical vulnerabilities (CVE-2026-20128, CVE-2026-20133, and CVE-2026-20122) have been identified in Cisco Catalyst SD-WAN Manager (formerly vManage). These flaws allow unauthenticated remote attackers to disclose sensitive information or gain elevated privileges. CISA has added these to the Known Exploited Vulnerabilities (KEV) catalog, indicating active exploitation in the wild.

■ Scope
- Cisco Catalyst SD-WAN Manager (vManage)

■ Remediation Steps
1. Verify the current version of your SD-WAN Manager deployment.
2. Apply the latest security patches provided by Cisco to update to a fixed version promptly.

■ Reference
- CISA Known Exploited Vulnerabilities (KEV) Catalog
- Cisco Security Advisories

Priority: High (Prompt remediation is strongly recommended)
C
月内に

メキシコのITサービス企業Be Primeがサイバー攻撃を受け、機密データや監視カメラの映像が流出した可能性があること

事案🌐 英語ソース📰 5記事
🖥️ 製品macOSOperaOffice
📅 2026-04-21📰 theregister
📌 一言でいうと
メキシコのITサービス企業Be Primeがサイバー攻撃を受け、機密データや監視カメラの映像が流出した可能性があることが判明しました。攻撃者の「dylanmarly」は、Cisco Meraki Visionパネルへのアクセス権を得て、クライアント企業のオフィス映像を閲覧できたと主張しています。また、エネルギー企業や小売店などの大手クライアントを含む12.6GBのデータが漏洩したとされています。Be Prime社はインシデントを認めましたが、クライアントの業務への影響はなかったとしています。
対応のポイント
特権アカウントのパスワード変更と多要素認証(MFA)の強制適用、Cisco Meraki等の管理パネルのアクセスログ確認、およびサードパーティベンダーの権限管理の再点検を推奨します。
C
月内に

クラウドプラットフォームのVercelが、サードパーティ製AIツール「Context.ai」の侵害を起点とした内部システムへの不正アクセスを確認しました

脆弱性🌐 英語ソース📰 5記事
🖥️ 製品GmailLINEGitHub
📅 2026-04-21📰 dailysecu
📌 一言でいうと
クラウドプラットフォームのVercelが、サードパーティ製AIツール「Context.ai」の侵害を起点とした内部システムへの不正アクセスを確認しました。攻撃者は従業員のGoogle Workspaceアカウントを乗っ取り、一部の顧客の非機密環境変数(APIキーやトークンなど)にアクセスした可能性があります。Vercelは影響を受けた顧客に通知し、資格情報の更新を推奨しています。この事件は、外部AIツール経由でSaaS企業の内部環境へリスクが拡散する危険性を示しています。
🏢影響範囲
Vercelを利用している開発者および企業、およびVercelの内部システム
対応のポイント
露出した可能性のある環境変数(APIキー、トークン等)を直ちに更新(ローテーション)すること。多要素認証(MFA)、パスキー、認証アプリの導入を強く推奨する。
C
月内に

イランメディアは、米国がCiscoやJuniperなどのネットワーク機器にバックドアを仕込み、戦争中に意図的に通信を遮断したと主張しています

事案🌐 英語ソース📰 3記事
🖥️ 製品OperaWordLINE
📅 2026-04-21📰 theregister
📌 一言でいうと
イランメディアは、米国がCiscoやJuniperなどのネットワーク機器にバックドアを仕込み、戦争中に意図的に通信を遮断したと主張しています。報告によると、イランがグローバルインターネットから切り離していたにもかかわらず、機器の再起動や切断が発生したとしています。また、ファームウェアへのバックドアやサテライト信号による遠隔操作の可能性が示唆されており、中国メディアもこの主張を支持しています。
対応のポイント
サプライチェーンリスク管理の徹底、ファームウェアの整合性検証、および信頼できないベンダー製品の代替検討。