【2026年4月版】今すぐ対応すべき脆弱性まとめ|BIG-IP・SharePoint・Microsoft 365の対処法

- 脆弱性対応
- CVE
- BIG-IP
- Microsoft SharePoint
- Microsoft 365
SOC/セキュリティ運用に携わる皆様に向けて、直近で注目すべき脆弱性をCybersecurity
and Infrastructure Security Agency(CISA)による公開情報が出す「Known Exploited Vulnerbilities Catalog」及び The MITRE Corporationが公表するCommon Vulnerabilities and Exposures (CVE) Recordsをもとに解説+対処法を記載しました。運用負担を軽減しつつ、リスクを可視化・優先対応できるよう、ぜひご活用ください。
Known Exploited Vulnerabilities Catalog とは
Known Exploited Vulnerabilities(KEV)Catalogは、米国CISAが公開している「実際に悪用が確認された脆弱性」の一覧です。そのため実際にサイバー攻撃で使われている脆弱性に対して、迅速に対処するための判断基準として、役立てることができます。
Common Vulnerabilities and Exposuresとは
Common Vulnerabilities and Exposures (CVE)とは、The MITRE Corporationが公表している個別製品の脆弱性に対して割り当てられた識別子です。セキュリティベンダや製品開発ベンダ、研究者などのセキュリティ専門家によって構成された機関が、報告が挙げられた脆弱性を評価し、識別子を割り当てています。
各脆弱性に関する概要と対処法
CVE-2025-53521
製品/影響範囲
BIG-IP APMの以下のバージョンが対象となります。
- 17.5.0 ~ 17.5.1.3
- 17.1.0 ~ 17.1.3
- 16.1.0 ~ 16.1.6.1
- 15.1.0 ~ 15.1.10.8
CVSS スコア
9.8
概要/重要ポイント
BIG-IP APMのアクセスポリシーが設定された仮想サーバーに対し、攻撃者が大量のトラフィックを送信することでリモートコード実行(RCE)が成立する脆弱性です。BIG-IP APMを導入したサーバが対象であり、CVSSv3.1スコアは9.8です。根本原因はCWE-770であり、リソース管理(スロットリングまたはレート制限の処理)が不十分であったためとされています。当初はDoS(CVSSv3.1: 7.5)として修正・クローズされていたものが、2026年3月に入手した新情報によってRCEへ再分類されました。F5社は既にこの脆弱性が実環境で悪用されたことを確認しています。
対処のポイント
クリーンな環境にて、以下の最新のバージョンの製品をインストールすることを推奨されています。
- 17.5.1.3 ~
- 17.1.3 ~
- 16.1.6.1 ~
- 15.1.10.8 ~
クリーンな環境を用意できない場合、以下の観点で対象サーバの調査をすることを推奨されています。詳細は K11438344: Considerations and guidance when you suspect a security compromise on a BIG-IP system をご確認ください。
- 不明なプロセスがないこと
- 不審なトラフィック量の増加がないこと
/etc/init.d.に不審なエントリーがないこと
参考資料
- CVE-2025-53521
- K000156741: BIG-IP APM vulnerability CVE-2025-53521
- K11438344: Considerations and guidance when you suspect a security compromise on a BIG-IP system
CVE-2026-20963
製品/影響範囲
Microsoft SharePoint Enterprise Server 2016
16.0.0 ~ 16.0.5535.1001
Microsoft SharePoint Server 2019
16.0.0 ~ 16.0.10417.20083
Microsoft SharePoint Server Subscription Edition
16.0.0 ~ 16.0.19127.20442
CVSS スコア
8.8
概要/重要ポイント
本脆弱性は、Microsoft Office SharePointに対して信頼できないデータが送信され、デシリアライズされた際に発生する脆弱性です。この脆弱性により、認証されていない攻撃者がリモートコードを実行可能な状態となります。
対処のポイント
すでにMicrosoft社より、最新のパッチが配布されておりますので、バージョンアップの実施を推奨します。
Microsoft SharePoint Enterprise Server 2016: 16.0.5535.1001
Microsoft SharePoint Server 2019: 16.0.10417.20083
Microsoft SharePoint Server Subscription Edition: 16.0.19127.20442
参考資料
- CVE-2026-20963
- Microsoft SharePoint Remote Code Execution Vulnerability Recently updated CVE-2026-20963
CVE-2026-26110
製品/影響範囲
Microsoft 365 Apps for Enterprise
16.0.1 ~
Microsoft Office 2016
16.0.0 ~ 16.0.5543.1000
Microsoft Office 2019
19.0.0 ~
Microsoft Office for Android
16.0.1 ~ 16.0.19822.20000
Microsoft Office LTSC 2021
16.0.1 ~
Microsoft Office LTSC 2024
16.0.0 ~
Microsoft Office LTSC for Mac 2021
16.0.1 ~
Microsoft Office LTSC for Mac 2024
16.0.0 ~ 16.107.26030819
CVSS スコア
8.4
概要/重要ポイント
本脆弱性はMicrosoft Office製品全般に対する、認証していない攻撃者によるコードのローカル実行の可能性を生ずる脆弱性です。CWE-843: Access of Resource Using Incompatible Type (‘Type Confusion’)の脆弱性に該当されるように、内部処理における型の取り違えが本脆弱性につながる。
対処のポイント
各製品に対してのセキュリティパッチが順次配布されます。Microsoft社からの最新情報をチェックしましょう。(2026/04/01現在)
Microsoft 365 Apps for Enterprise
配布待ち
Microsoft Office 2016
16.0.5543.1000
Microsoft Office 2019
配布待ち
Microsoft Office for Android
16.0.1 ~ 16.0.19822.20000
Microsoft Office LTSC 2021
16.107.26030819
Microsoft Office LTSC 2024
16.107.26030819
Microsoft Office LTSC for Mac 2021
配布待ち
Microsoft Office LTSC for Mac 2024
配布待ち
参考資料
Colorkrewが支援できること
ColorkrewSecurityでは、上記のような脆弱性に対する攻撃検知・CSIRT対応を支援するSOCサービスを提供しています。
「運用負担を軽くしたい」「サイバー攻撃を素早く検知したい」といったご要望があれば、ぜひお気軽にお問い合わせください。貴社のセキュリティ運用を、一緒に強化していきましょう。



