米CISA、VMware Aria OperationsのRCE脆弱性をKEVカタログに追加:CVE-2026-22719 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > 米CISA、VMware Aria OperationsのRCE脆弱性をKEVカタログに追加:CVE-2026-22719

デイリーサイバーアラート

Silobreaker-CyberAlert

スパイウェア

米国

米CISA、VMware Aria OperationsのRCE脆弱性をKEVカタログに追加:CVE-2026-22719

佐々山 Tacos

佐々山 Tacos

2026.03.04

米CISA、VMware Aria OperationsのRCE脆弱性をKEVカタログに追加:CVE-2026-22719

BleepingComputer – March 3, 2026

CISAは3月3日、VMware Aria Operationsにおける脆弱性CVE-2026-22719が攻撃で悪用されているとして、同脆弱性をKEVカタログ(悪用が確認済みの脆弱性カタログ)に追加。米連邦政府の業務を行う民間行政機関に対し、3月24日までの対応を命じた。

 

CVE-2026-22719は、2月24日に開示され、パッチがリリースされたコマンドインジェクションの脆弱性。認証されていない悪意あるアクターが任意コマンド実行のために同脆弱性を悪用する可能性があり、悪用が成功すればサポート支援での製品移行中にVMware Aria Operationsでリモートコード実行が達成される恐れがあると説明されている。

 

Broadcomは2月24日の同脆弱性に関するアドバイザリを3月3日に更新。「CVE-2026-22719が実環境で悪用されている可能性があるとの報告を認識している」と記した一方で、この報告の「正当性を独自に確認することはできない」と述べた。

 

CISAはCVE-2026-22719をKEVカタログに追加したものの、どのような攻撃で悪用されているかなどの詳細は共有していない。とはいえ悪用が確認されていることは事実であり、管理者には、可及的速やかにBroadcomが2月にリリースしたセキュリティパッチかワークアラウンドを適用することが推奨されている。

政府向けiPhoneハッキングツール「Coruna」、サイバー犯罪者にも使用されるように

TechCrunch – March 3, 2026

古いiOSバージョンのiPhone端末を侵害する性能を持つ強力なエクスプロイトキットを、Googleの研究者らが新たに発見。「Coruna」と呼ばれる同キットは元々、ある監視ベンダーの政府顧客が使用していたハッキングツールだったものの、今ではサイバー犯罪者の手にも渡っているという。

 

Googleによれば、同社の研究者らは2025年2月、ある監視ベンダーが、顧客に代わってある人物のiPhoneのハッキングを試みるのを観測。その際に、Corunaを初めて発見したという。研究者らはその後、7月に同キットがロシアのスパイグループによってウクライナユーザーを狙った攻撃に使用されているのを発見。また12月には、中国を拠点とする金銭的動機を持つハッカーがCorunaを使っているのも観測している。

 

Corunaは、iOSバージョン13.0(リリース日は2019年9月)からバージョン17.2.1(リリース日は2023年12月)までを用いるiPhoneモデルに対応したハッキングツール。5通りのエクスプロイトチェーンでこれらのバージョンにおける23件の脆弱性を悪用したり、連鎖させたりすることで、iPhone端末をハッキングすることができるとされる。

 

7月に発見されたウクライナユーザーに対する攻撃では、多数のウクライナサイトを使った水飲み場型攻撃によってCorunaが配布されていたという。Googleは、この攻撃用サーバーがシャットダウンされる前に、CVE-2024-23222、CVE-2022-48503、CVE-2023-43000などWebKitのRCE脆弱性の痕跡を発見している。12月に見つかった暗号資産の窃取を目的とする攻撃では、Corunaの配布に中国の多数の偽金融サイトが使われていた。Googleは分析の結果、CVE-2024-23222のエクスプロイトを含む5通りのエクスプロイトチェーンに対応した数百件のサンプルを収集することに成功している。

 

Corunaを入手し、リバースエンジニアリングを行ったモバイルセキュリティ企業のiVerifyは、同エクスプロイトキットは米国政府のフレームワークが流出したものだと評価。この評価は、過去に同政府との関連が指摘されたハッキングツールとCorunaの類似点に基づくもので、いくつかの証拠も存在するという。

 

またWired紙の報道によれば、Corunaには「Operation Triangulation」というスパイキャンペーンで使われたのと同じコンポーネントが含まれているとされる。Operation Triangulationは2023年にカスペルスキーが報告したサイバースパイキャンペーンで、同社従業員のiPhone数台が影響を受けたと伝えられており、米国政府の関与が疑われていた。

 

本来政府向けのツールであったCorunaがどのように流出または拡散したのかはわかっていないものの、Googleの研究者らは、金銭的動機を持つハッカーらに「中古エクスプロイト」を販売する新興市場について警告している。

 

ハッキングツールの流出はそう頻繁に起こるものではない一方で、実例はいくつか存在する。例えば2017年、米国国家安全保障庁(NSA)は、同庁がWindowsコンピューターをハッキングするために開発したツール「EternalBlue」が盗まれたことを発見。同ツールはその後公開され、WannaCryランサムウェアの攻撃など、サイバー犯罪者によるいくつかの攻撃で使用された。

 

また最近では、米国の防衛請負事業者L3Harris Trenchantの元トップであるPeter Williams被告が8つのエクスプロイトを盗み、ロシア政府との取引で知られるあるブローカーに売却していたことが報じられている。検察当局によれば、同被告が販売したエクスプロイトは世界中の「数百万台のコンピューターやデバイス」へのハッキングを可能にするものだったとされる。これらのエクスプロイトが各ソフトウェアメーカーに開示されているのかや、各脆弱性が修正されているのかは不明とのこと。

 

【無料配布中レポート】

各種レポートを無料配布中!バナー画像よりダウンロード可能です。

2025年のサイバーセキュリティまとめ・分析レポート

地政学レポート

【最新版】インテリジェンス要件定義に関するガイドブック

OSINT関連レポート

ディープ&ダークウェブレポート

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ