シスコのSD-WAN製品に深刻なゼロデイ脆弱性、攻撃が確認される
シスコは3月13日、同社のSD-WAN(ソフトウェア定義型広域ネットワーク)製品「Cisco Catalyst SD-WAN Controller」および「Manager」に最大深刻度のゼロデイ脆弱性が存在すると発表した。この脆弱性(CVE-2026-20182)は認証をバイパスすることで、攻撃者が管理者権限を奪取することを可能にするという。
認証バイパスで管理者権限奪取のリスク
セキュリティ企業Rapid7の脆弱性インテリジェンス部門責任者、Douglas McKee氏は、この脆弱性について「攻撃者が信頼できるネットワークルーターを装い、システムが適切な検証を行わずに受け入れてしまうと、最高レベルの管理者権限を取得できる」と説明した。同氏はこれを「サイバー版のフォースの支配」に例えている。
Rapid7は3月9日にこの脆弱性をシスコに報告。シスコによると、既に限定的な攻撃が確認されていたという。同社は3月13日にパッチをリリースし、米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)も同日中に既知の悪用済み脆弱性リストに追加した。
攻撃グループ「UAT-8616」との関連性
シスコの脆弱性調査チームCisco Talosは、今回の攻撃を「UAT-8616」と呼ばれる攻撃グループによるものと特定した。同グループは、2025年後半にFive Eyesによっても活動が確認されていたグループで、シスコのネットワークエッジソフトウェアに対するゼロデイ攻撃を少なくとも3年にわたり実行していたとされる。
Cisco Talosによると、UAT-8616は今回のゼロデイ攻撃に加え、2月に公開された3つの脆弱性(CVE-2026-20122、CVE-2026-20128、CVE-2026-20133)も悪用していたという。これらの脆弱性は既にパッチが公開されているが、未適用のシステムでは依然として攻撃のリスクが残っている。
シスコ製品への攻撃が相次ぐ
シスコは2月以降、ネットワークエッジソフトウェアに関連する脆弱性が次々と悪用されていることを明らかにしており、今回のゼロデイもその流れの一環と見られる。CISAはこの3ヶ月間で、シスコのSD-WANおよびファイアウォール製品に関連する7つの脆弱性を既知の悪用済み脆弱性リストに追加している。
シスコは声明で「顧客には速やかにパッチを適用し、提供されたガイダンスに従うことを強く推奨する」と呼びかけた。しかし、攻撃グループの起源や動機については明らかにしていない。
専門家からの警告
Rapid7は、今回の脆弱性(CVE-2026-20182)を調査中に発見したもので、直近ではCVE-2026-20127と呼ばれる別のゼロデイ脆弱性の悪用も確認していた。同社は、UAT-8616を含む少なくとも10の脆弱性グループが、未修正のCisco Catalyst SD-WAN Infrastructureに対する攻撃を「広範囲にわたって実行中」であると警告している。
「シスコの製品は、サイバー攻撃の主要なターゲットとなっている。顧客は直ちに対策を講じる必要がある」
– Cisco Talos研究者
今回の事案は、シスコ製品のセキュリティ体制に対するさらなる懸念を招いている。企業は、自社のネットワーク環境に影響を与える可能性のある脆弱性について、常に最新の情報を把握し、迅速な対応を心がけることが求められる。