1月12日~18日の最新サイバーセキュリティ情報としては、キヤノン製複合機の高深刻度脆弱性、Microsoft月例パッチによる広範な修正、Cisco Secure Email製品への実攻撃、CISAが既知悪用脆弱性として追加した事例を取り上げる。いずれもリモートコード実行や権限昇格など重大な影響を伴い、迅速な更新と対策が不可欠だ。
1月12日~18日の最新サイバーセキュリティ情報
本稿では、1月12日~18日にかけて公開されたサイバーセキュリティ関連情報を整理し、注意すべき脆弱性と攻撃動向を取り上げる。実際に悪用が確認された事例や、深刻度がきわめて高い脆弱性が中心だ。
対象はプリンターなどの周辺機器から、OS、業務基盤、メールセキュリティ製品まで多岐にわたる。組織や利用者がどのような点に注意し、どのような対策を優先すべきかを理解することを目的としている。
それでは、今週注目すべきサイバー攻撃動向を詳しく見ていこう。
キヤノン製スモールオフィス向け複合機およびレーザービームプリンターに複数の深刻な脆弱性
キヤノンは1月15日(現地時間)、小規模オフィス向け複合機およびレーザービームプリンターの一部製品において、複数のセキュリティ脆弱性が確認されたことを公表した。セキュリティ脆弱性は製品のソフトウェア処理に起因している(参考「CP2026-001 Vulnerabilities Mitigation/Remediation for Small Office Multifunction Printers and Laser Printers - Canon PSIRT」)。
-

CP2026-001 Vulnerabilities Mitigation/Remediation for Small Office Multifunction Printers and Laser Printers - Canon PSIRT
問題となるセキュリティ脆弱性は、製品がルーターを介さずにインターネットへ直接接続されている場合に、認証されていない遠隔の第三者によって悪用される可能性があるという点にある。バッファーオーバーフローや不正なメモリー解放が発生し、任意のコード実行やサービス拒否(DoS)攻撃につながる恐れがある。
セキュリティ脆弱性の影響を受ける製品およびバージョンは次のとおり(参考「スモールオフィス向け複合機に関する脆弱性対応について|サポート|キヤノン」)。
- MF457dw Ver.7.01よりも前のバージョン
- MF551dw Ver.7.01よりも前のバージョン
- MF656Cdw Ver.7.01よりも前のバージョン
- MF654Cdw Ver.7.01よりも前のバージョン
セキュリティ脆弱性が修正された製品およびバージョンは次のとおり。
- MF457dw Ver.7.01
- MF551dw Ver.7.01
- MF656Cdw Ver.7.01
- MF654Cdw Ver.7.01
キヤノンは暫定的な対策として、製品にプライベートIPアドレスを設定し、ファイアウォール機能を備えた有線またはWi-Fiルーターを用いて、外部からのネットワークアクセスを制限する環境を構築するよう推奨している。また、ネットワーク接続時のセキュリティ確保に関する案内も参照するよう求めている。
さらに、これらの脆弱性に対応するための修正済みファームウェアを順次提供するとしており、利用者に対しては、各地域の販売会社サイトから最新のファームウェアを入手し、速やかに適用するよう呼びかけている。関連する複数のCVEはいずれも深刻度が高く、CVSSスコア値はもっとも高いもので9.8であり「緊急(Critical)」と評価されている。
本件に関してはJPCERTコーディネーションセンター(JPCERT/CC:Japan Computer Emergency Response Team Coordination Center)も「JVNVU#99107852: キヤノン製スモールオフィス向け複合機およびレーザービームプリンターにおける複数の脆弱性」において呼びかけを行っている。キヤノン製のスモールオフィス向け複合機やレーザービームプリンターを使っている場合、該当する製品を使っていないか確認するとともに、該当する場合には迅速にアップデートや回避策を適用することが望まれている。
WindowsやOfficeなど広範囲に影響、Microsoft月例パッチ(2026年1月)
Microsoftは1月13日(現地時間)、Microsoft製品に影響する複数の脆弱性を修正するため、2026年1月分の月例セキュリティ更新プログラムを公開した。影響を受ける製品を利用している場合は、速やかな更新適用が推奨されている(参考「2026年1月のセキュリティ更新プログラム (月例)」)。
今月修正された脆弱性の中には、アップデートの公開前に悪用が確認されていたものや、詳細情報が一般公開されていたものが含まれている。Windows Agereソフトモデムドライバーの特権昇格、セキュアブート証明書の期限切れによるセキュリティ機能バイパス、デスクトップウィンドウマネージャーの情報漏えいといったセキュリティ脆弱性などであり、早急な対応が求められている。
Windows展開サービス(WDS)およびKerberos認証に関するセキュリティ強化のガイダンスも示されている。WDSではハンズフリー展開に関する脆弱性への対応として段階的な変更が行われ、Kerberos認証では脆弱性対策の一環としてRC4の段階的廃止が進められる方針とされている。
今回の更新は、Windows 11、Windows Server各バージョン、Microsoft Office、SharePoint、SQL Server、Azureなど幅広い製品におよび、最大深刻度は「緊急」または「重要」と評価されている。多くの製品でリモートコード実行のリスクが修正対象となっており、サーバ製品や業務利用環境への影響が大きい内容といえる。
そのほか、今月は新規のセキュリティアドバイザリーの公開や既存脆弱性情報の更新はなく、既存アドバイザリー1件が更新された。補足として、最新のサービススタック更新プログラムやMicrosoft Edgeのセキュリティ情報、通知方法の改善などが案内されており、継続的な情報確認と適切な更新管理の重要性が強調されている。
日本では情報処理推進機構(IPA:Information-technology Promotion Agency, Japan)およびJPCERTコーディネーションセンターも下記URLで注意喚起を行っている。Microsoft製品を使用している場合、迅速にアップデートを適用することが望まれる。
- Microsoft 製品の脆弱性対策について(2026年1月) | 情報セキュリティ | IPA 独立行政法人 情報処理推進機構
- 2026年1月Microsoftセキュリティ更新プログラムに関する注意喚起
Cisco Secure Email製品に対する深刻なRCE脆弱性、CVSS 10.0で攻撃確認
Cisco Systemsは1月15日(現地時間)、Cisco Secure Email GatewayおよびCisco Secure Email and Web Managerを標的としたサイバー攻撃キャンペーンに関するセキュリティアドバイザリーを更新した。本件は2025年12月10日に認識されたもので、特定条件下の一部アプライアンスが攻撃対象となったとされる(参考「Reports About Cyberattacks Against Cisco Secure Email Gateway And Cisco Secure Email and Web Manager」)。
-

Reports About Cyberattacks Against Cisco Secure Email Gateway And Cisco Secure Email and Web Manager
本攻撃は、Cisco AsyncOS Softwareを実行し、かつ、Spam Quarantine機能を有効化してインターネットに公開している機器において、認証不要で任意のコマンドをroot権限で実行される可能性があったというもの。調査の結果、攻撃者が侵害後も制御を維持するための永続的な仕組みを組み込んでいた痕跡も確認された。
悪用された脆弱性はCVE-2025-20393として識別されている。HTTPリクエストの検証不備に起因するリモートコマンド実行の問題であり、CVSS基本値は10.0と深刻で、機密性・完全性・可用性の全てに重大な影響を与えると評価されている。
Ciscoは当該脆弱性を修正するソフトウェアアップデートをすでに提供しており、回避策は存在しないとしている。影響を受けるのは、物理・仮想のCisco Secure Email GatewayおよびCisco Secure Email and Web Managerであり、Spam Quarantine機能は既定では有効化されていない点も併せて説明されている。
Cisco Secure Email Cloudに含まれる機器やCisco Secure Webについては影響を受けないことが確認されている。侵害の有無を明示的に確認したい場合は、Cisco TACに連絡し、遠隔アクセスを有効にしたうえで調査を依頼することが推奨されている。
Ciscoは、影響を受ける可能性のある顧客に対し、修正済みリリースへの速やかなアップグレードを強く推奨するとともに、ファイアウォールによるアクセス制御、不要なサービスの無効化、認証強化などの一般的なハードニング対策を講じるよう求めている。今回の修正により、悪用された脆弱性と確認された永続化メカニズムはいずれも解消されるとしている。
すでに「Cisco Secure Email Gateway」や「Cisco Secure Email and Web Manager」のアップデートを実施していても、アップデート後に公開されたセキュリティ脆弱性には対処できていない可能性がある。再度アップデートされたセキュリティアドバイザリーを確認し、該当している場合には迅速にアップデートを適用することが望まれている。
CISA既知悪用脆弱性カタログ更新、Gogsおよび多数のWindows製品が影響
米国土安全保障省サイバーセキュリティ・インフラストラクチャーセキュリティ庁(CISA:Cybersecurity and Infrastructure Security Agency)は、1月12日~18日にカタログに2つのエクスプロイトを追加した。
- CISA Adds One Known Exploited Vulnerability to Catalog | CISA
- CISA Adds One Known Exploited Vulnerability to Catalog | CISA
CISAが追加したエクスプロイトは次のとおり。
影響を受ける製品およびバージョンは次のとおり。
- Gogs 0から0.13.3までのバージョン
- Microsoft Windows 10 Version 1809 (32-bit Systems、x64-based Systems) 10.0.17763.0から10.0.17763.8276よりも前のバージョン
- Microsoft Windows Server 2019 (x64-based Systems) 10.0.17763.0から10.0.17763.8276よりも前のバージョン
- Microsoft Windows Server 2019 (Server Core installation) (x64-based Systems) 10.0.17763.0から10.0.17763.8276よりも前のバージョン
- Microsoft Windows Server 2022 (x64-based Systems) 10.0.20348.0から10.0.20348.4648よりも前のバージョン
- Microsoft Windows 10 Version 21H2 (32-bit Systems、ARM64-based Systems、x64-based Systems) 10.0.19044.0から10.0.19044.6809よりも前のバージョン
- Microsoft Windows 10 Version 22H2 (x64-based Systems、ARM64-based Systems、32-bit Systems) 10.0.19045.0から10.0.19045.6809よりも前のバージョン
- Microsoft Windows Server 2025 (Server Core installation) (x64-based Systems) 10.0.26100.0から10.0.26100.7623よりも前のバージョン
- Microsoft Windows 11 Version 25H2 10.0.26200.0から10.0.26200.7623よりも前のバージョン
- Microsoft Windows 11 version 22H3 (ARM64-based Systems) 10.0.22631.0から10.0.22631.6491よりも前のバージョン
- Microsoft Windows 11 Version 23H2 (x64-based Systems) 10.0.22631.0から10.0.22631.6491よりも前のバージョン
- Microsoft Windows Server 2022、23H2 Edition (Server Core installation) (x64-based Systems) 10.0.25398.0から10.0.25398.2092よりも前のバージョン
- Microsoft Windows 11 Version 24H2 (ARM64-based Systems、x64-based Systems) 10.0.26100.0から10.0.26100.7623よりも前のバージョン
- Microsoft Windows Server 2025 (x64-based Systems) 10.0.26100.0から10.0.26100.7623よりも前のバージョン
- Microsoft Windows 10 Version 1607 (32-bit Systems、x64-based Systems) 10.0.14393.0から10.0.14393.8783よりも前のバージョン
- Microsoft Windows Server 2016 (x64-based Systems) 10.0.14393.0から10.0.14393.8783よりも前のバージョン
- Microsoft Windows Server 2016 (Server Core installation) (x64-based Systems) 10.0.14393.0から10.0.14393.8783よりも前のバージョン
- Microsoft Windows Server 2012 (x64-based Systems) 6.2.9200.0から6.2.9200.25868よりも前のバージョン
- Microsoft Windows Server 2012 (Server Core installation) (x64-based Systems) 6.2.9200.0から6.2.9200.25868よりも前のバージョン
- Microsoft Windows Server 2012 R2 (x64-based Systems) 6.3.9600.0から6.3.9600.22968よりも前のバージョン
- Microsoft Windows Server 2012 R2 (Server Core installation) (x64-based Systems) 6.3.9600.0から6.3.9600.22968よりも前のバージョン
CISAが1月12日~18日にかけて既知の悪用が確認された2件の脆弱性(CVE-2025-8110およびCVE-2026-20805)をカタログに追加した。Gogsおよび多数のMicrosoft Windows/Windows Serverの広範なバージョンにおよぶ製品が挙げられている。これらは実際に悪用が確認されている脆弱性であることから、該当製品を利用する組織においては影響有無の迅速な確認と、修正プログラムの適用や緩和策の実施を優先的に進める必要がある。CISAのカタログおよびアドバイザリーを継続的に参照し、脆弱性管理とパッチ運用を徹底することが重要だ。
* * *
今週はキヤノン、Microsoft、Cisco Systemsといった主要ベンダー製品において、深刻な脆弱性や実攻撃が相次いで確認された。CISAの既知悪用脆弱性カタログ更新も示すとおり、攻撃者は修正前の弱点を迅速に突いてくる状況だ。
これらの情報を踏まえ、利用中の製品やバージョンを把握し、修正プログラムの適用や回避策を速やかに実施することが重要だといえる。継続的な情報収集とパッチ運用を徹底し、組織全体のサイバーセキュリティ対策を着実に強化することが求められている。
