分析待ちCVE-2026-27929

CVE-2026-27929: 特権昇格 in Windows LUAFV Filter Driver

プラットフォーム

windows

コンポーネント

windows-luafv-filter-driver

修正版

10.0.28000.1836

CVE-2026-27929は、Windows LUAFV Filter Driverにおいて発生するTime-of-check time-of-use (TOCTOU) レースコンディションの脆弱性です。この脆弱性を悪用されると、認証された攻撃者はローカルで特権を昇格させることが可能になります。影響を受けるバージョンはWindows 10の10.0.14393.0から10.0.28000.1836です。Microsoftはバージョン10.0.28000.1836でこの脆弱性を修正しました。

影響と攻撃シナリオ

このTOCTOU脆弱性は、攻撃者がシステムリソースの状態を操作し、予期しない動作を引き起こすことを可能にします。具体的には、攻撃者はLUAFV Filter Driverの処理中にリソースの状態を変化させることで、本来アクセスできないリソースにアクセスしたり、権限のない操作を実行したりできる可能性があります。成功した場合、攻撃者はシステム上で管理者権限を取得し、機密情報の窃取、マルウェアのインストール、システムの完全な制御など、広範囲にわたる損害を引き起こす可能性があります。この脆弱性は、特権昇格を可能にするため、攻撃者がシステムへの侵入後、その影響を拡大するための足がかりとして利用される可能性があります。

悪用の状況

この脆弱性は、2026年4月14日に公開されました。現時点では、この脆弱性を悪用する公開されているエクスプロイトコードは確認されていません。しかし、TOCTOU脆弱性は一般的に悪用が容易であるため、将来的に悪用される可能性は否定できません。EPSSスコアは、現時点では評価待ちです。CISAは、この脆弱性に関するアドバイザリを発行しています。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.04% (12% パーセンタイル)

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.0HIGHAttack VectorLocal攻撃者がターゲットに到達する方法Attack ComplexityHigh悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ローカル — システム上のローカルセッションまたはシェルが必要。
Attack Complexity
高 — 競合条件、非標準設定、または特定の状況が必要。悪用が難しい。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントwindows-luafv-filter-driver
ベンダーMicrosoft
最小バージョン10.0.14393.0
最大バージョン10.0.28000.1836
修正版10.0.28000.1836

弱点分類 (CWE)

タイムライン

  1. 公開日
  2. 更新日
  3. EPSS 更新日

緩和策と回避策

Microsoftは、Windows 10のバージョン10.0.28000.1836へのアップデートを推奨しています。アップデートがすぐに適用できない場合は、攻撃者が脆弱性を悪用する可能性を低減するために、LUAFV Filter Driverに関連するプロセスを最小限に抑えるなどの緩和策を検討してください。また、特権分離の強化や、不審なプロセスの監視など、一般的なセキュリティ対策を実装することも有効です。アップデート適用後、システムログを確認し、異常なアクティビティがないか確認してください。

修正方法翻訳中…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen una vulnerabilidad de elevación de privilegios en el controlador de virtualización de filtro LUAFV, mitigando el riesgo de que un atacante autorizado pueda obtener privilegios elevados localmente.

よくある質問

CVE-2026-27929 — 特権昇格 in Windows LUAFV Filter Driverとは何ですか?

CVE-2026-27929は、Windows LUAFV Filter DriverにおけるTime-of-check time-of-use (TOCTOU) レースコンディションの脆弱性で、認証された攻撃者がローカルで特権を昇格させることが可能です。

CVE-2026-27929 in Windows LUAFV Filter Driverに影響を受けますか?

Windows 10のバージョン10.0.14393.0から10.0.28000.1836を使用している場合は、影響を受ける可能性があります。

CVE-2026-27929 in Windows LUAFV Filter Driverを修正するにはどうすればよいですか?

Windows 10をバージョン10.0.28000.1836にアップデートしてください。

CVE-2026-27929は積極的に悪用されていますか?

現時点では、公開されているエクスプロイトコードは確認されていませんが、将来的に悪用される可能性は否定できません。

CVE-2026-27929に関するWindows公式アドバイザリはどこで入手できますか?

Microsoftのセキュリティアドバイザリページで確認できます。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...