つみかさね

CVE-2026-33109

Critical(9.9)

CVE-2026-33109 — Azure Managed Instance for Apache Cassandra コード実行

公開日: 2026-05-10データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Azure Managed Instance for Apache CassandraMicrosoftMicrosoft セキュリティ更新ガイドを参照

対応ガイド

high|対応必須セキュリティ修正影響: 極めて広範

推奨アクション

  1. 1Azure Managed Instance for Apache Cassandra の利用状況を確認
  2. 2MSRC セキュリティ更新ガイドに従いパッチを適用
  3. 3アクセス制御設定・ネットワークセキュリティグループの見直しを実施

影響対象

Azure Managed Instance for Apache Cassandra

補足

  • -CVSS 9.9 Critical — 認可済みユーザーからの攻撃が可能なため即時対応を推奨します
CVEMicrosoftAzureApache Cassandraコード実行

概要

Azure Managed Instance for Apache Cassandra において、不適切なアクセス制御の脆弱性が報告されています。認可済みの攻撃者がネットワーク経由でコードを実行できる可能性があります。CVSS スコアは 9.9(Critical)であり、Azure 上で Apache Cassandra マネージドインスタンスを利用している環境では早急な対応が必要です。

CVSSベクトル

指標
CVSSスコア9.9
深刻度Critical
CWECWE-284 (不適切なアクセス制御)
攻撃元区分ネットワーク
攻撃条件の複雑さ
必要な特権レベル

影響を受けるソフトウェア

製品ベンダー影響バージョン
Azure Managed Instance for Apache CassandraMicrosoftMicrosoft セキュリティ更新ガイドを参照

修正バージョンと回避策

  • Microsoft セキュリティ更新ガイド(MSRC)を確認し、最新のセキュリティパッチを適用してください
  • Azure Managed Instance for Apache Cassandra のアクセス制御設定を見直し、不要な権限付与がないか確認してください
  • ネットワークセキュリティグループ(NSG)やファイアウォールルールで、Cassandra インスタンスへのアクセスを最小限に制限してください

関連リンク


データソース: NVD (NIST) AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。