ワークロード保護製品「Cisco Secure Workload」に深刻な脆弱性
ワークロード間通信を可視化し、トラフィックのアクセス制御機能を提供する「Cisco Secure Workload(旧Cisco Tetration)」の内部REST APIに深刻な脆弱性が明らかとなった。アップデートを提供している。
Cisco Systemsは現地時間2026年5月20日、セキュリティアドバイザリを公開し、「Cisco Secure Workload Cluster Software」に関する脆弱性「CVE-2026-20223」について明らかにした。
同製品に用意された「REST API」へアクセスする際、認証や検証の処理が不十分であることに起因。細工したAPIリクエストにより、認証を必要とすることなく、サイト管理者権限でサイトリソースへアクセスできる。
脆弱性を悪用されると、機密情報を読み取られたり、設定を変更されたりするおそれがある。共通脆弱性評価システム「CVSSv3.1」のベーススコアは「10.0」、重要度は4段階中もっとも高い「クリティカル(Critical)」とレーティングされている。
同社は、同脆弱性を社内のセキュリティテストで発見したと説明。アドバイザリの公開時点で同脆弱性の悪用や公表は確認されていないとしている。
同社では修正版となる「同4.0.3.17」「同3.10.8.3」をリリース。「同3.9」および以前のバージョンを利用している場合はサポート中のバージョンへ移行する必要がある。SaaS環境ではすでに対応済みとしている。
(Security NEXT - 2026/05/21 )
ツイート
PR
関連記事
「NGINX JavaScript」に深刻な脆弱性 - 修正版が公開
「Movable Type」に権限なくアップデートできる脆弱性
推論サーバ「NVIDIA Triton Inference Server」に複数脆弱性
「Firefox 151」がリリース - 脆弱性31件に対応
「Drupal」が緊急更新を予定 - 数時間で脆弱性悪用の可能性
F5が四半期アドバイザリ、「BIG-IP」関連に多数脆弱性
LLMアプリ開発基盤「Dify」に複数のクリティカル脆弱性
「Apache Flink」にコードインジェクションの脆弱性 - 重要度「クリティカル」
「MongoDB」に深刻な脆弱性 - 早急な対応を強く推奨
WPS Office旧脆弱性、2020年以降の製品などにも影響
