Vulnerabilities & CVEs

Weaver E-cologyの重大なバグ、攻撃で悪用される

公開開示を待つのは素人同然だったようだ。ハッカーは、パッチがリリースされてから5日後、そして脆弱性が知られるようになる2週間も前の3月に、Weaver E-cologyの重大なバグを攻撃に使った。

脆弱性を示す赤いエラーシンボルが付いたコードのデジタル表現。

Key Takeaways

  • ハッカーは、3月に始まった攻撃でWeaver E-cologyの重大な脆弱性(CVE-2026-22679)を悪用した。
  • この悪用は、ベンダーがパッチをリリースしてから5日後、そして公開開示の2週間前に行われた。
  • 脆弱性は、認証なしのリモートコード実行を可能にする、公開されたデバッグAPIエンドポイントに起因する。
  • 攻撃者は発見コマンドとPowerShellペイロードを使用したものの、永続的な足場は確立されなかった。
  • ベンダーの修正は、デバッグエンドポイント全体を削除することを含み、ユーザーはアップデートする必要がある。

ソフトウェアベンダーが脆弱性を修正し、そして、そう、皆にそれを伝えることを期待するのが普通だろう。少なくともパッチを当てた後に伝える、と。ところがWeaver E-cologyは違った。どうやら、一般大衆よりも先に、悪党どもはCVE-2026-22679に関する情報を掴んでいたらしい。これは単なる火曜日のゼロデイ脆弱性ではない。ベンダーのミスに、ハッカーのスピードランが重なったようなものだ。

Weaver E-cologyとは、もしあなたが企業のオフィスオートメーションニュースを常にチェックしているわけではない(誰がそんなことをしているだろう?)、中国のビジネスにとってのデジタル糊のようなものだ。ワークフロー、ドキュメント、人事――すべてをまとめる。この種のソフトウェアが壊れると、他のすべてが停止する。そして今回のバグか?重大だ。認証不要。リモートコード実行。まさに破滅のトリフェクタだ。

バグそのもの:教科書通りの無能さ

本当に腹立たしいのは、これがどうやって起こったかだ。デバッグAPIエンドポイント。それが公開されていた。ユーザー入力をバックエンドのRPC(Remote Procedure Call)関数に直接流し込める状態だった。認証なし。一切の入力検証なし。これは、逃走用車両のキーをつけたままにして、なぜ車が走り去ったのか不思議に思うようなものだ。脅威インテリ担当のVegaが、すべてを明らかにした。

攻撃者たちは、まあ、彼らの健気な心のために言おうか、単純なpingコマンドから始めた。試してみただけだ。次にPowerShellペイロードのダウンロードを試みた。ブロックされた。MSIインストーラーを試みた。失敗した。そこで基本に立ち返った:難読化された、ファイルレスのPowerShellだ。リモートスクリプトを繰り返し取得。その間、『whoami』や『ipconfig』のような発見コマンドを実行していた。これはステルス技術の粋というよりは、騒がしい押し込み強盗のようなものだった。

そして極めつけは?彼らは永続的な足場すら確保できなかった。Vegaによると、観測されたすべての攻撃者プロセスはjava.exeから派生しており、先行する認証もなかったという。「ベンダーの修正(ビルド20260312)では、デバッグエンドポイント自体が完全に削除されている」とVegaは付け加えた。

ベンダーの残念な見落とし

ここからが本当の掘り出し物だ。攻撃が始まったのは、Weaverがこのバグに対するセキュリティアップデートをリリースしてからわずか5日後。5日だ。そして、Weaverがそれを公にする2週間も前から攻撃は続いていた。これは単に遅いというだけでなく、極めて過失だ。脆弱性への対応における、驚くほどお粗末な社内プロセスを示唆している。まずパッチを当て、それから開示に奔走し、その間に開けっ放しにした gaping hole に誰も気づかないことを願う、というわけだ。これは単なるCVEではなく、待ち受けるPRの悪夢だ。そして、あなたのビジネスを動かしている他のすべてのソフトウェアのセキュリティ体制について疑問を抱かせるようなインシデントでもある。

これが新しい標準なのか?

このWeaver E-cologyの一連の騒動は、憂慮すべきトレンドを浮き彫りにしている。攻撃者はより速くなり、ベンダーは…まあ、捕まってしまうのだ。パッチリリースと悪用までのギャップは縮まっている。そして、悪用と開示までのギャップ?どうやら、少なくとも一部にとっては、それは拡大しているようだ。これは、ネズミの方が猫よりも優れた情報と速い車輪を持っている、という懸念すべき猫とネズミのゲームを暗示している。猫はまだドアがどちらを向いているのか理解しようとしているのだ。

ベンダーの修正、ビルド20260312は、どうやらデバッグエンドポイント全体をぶち抜くというものらしい。確かに荒っぽい手段だが、効果的だ。凝った回避策はない。ただアップグレードするだけだ。Weaver E-cology 10.0を使っているなら、まだパッチを当てていないなら、すぐにやれ。昨日までにだ。攻撃者はすでに移動したかもしれないが、そのコードに他に何が潜んでいるかは誰にもわからない。この一件は、厳粛なリマインダーだ:信頼せよ、しかし検証せよ。そして、エンタープライズソフトウェアに関しては、おそらくただ検証するだけでいい。何度も、何度も。


🧬 関連インサイト

よくある質問

Weaver E-cologyとは何ですか? Weaver E-cologyは、ワークフロー、ドキュメント管理、人事などの様々なビジネスプロセスに使用される、エンタープライズオフィスオートメーションおよびコラボレーションプラットフォームです。

私のデータは盗まれましたか? 元のレポートではデータ窃盗については言及されておらず、発見コマンドの実行やペイロードのダウンロード試行のみが報告されており、これらは防御によってブロックされたとのことです。

中国にいなくても攻撃される可能性はありますか? レポートでは、この製品が主に中国の組織で使用されていると指摘されていますが、影響を受けるソフトウェアのいずれかのインスタンスは、地理的な場所に関係なく、理論的には脆弱性CVE-2026-22679の影響を受ける可能性があります。

Maya Thompson
Written by

Threat intelligence reporter. Tracks CVEs, ransomware groups, and major breach investigations.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Bleeping Computer