CVE-2026-2810: Out-of-Bounds Read in Netskope Client Endpoint DLP Driver
プラットフォーム
windows
コンポーネント
netskope-client
修正版
129.1.8,132.0.23,135.1.0,136.1
CVE-2026-2810は、Netskope Client Endpoint DLP Driverにおける脆弱性です。この脆弱性は、攻撃者が境界外読み込みを引き起こし、システムをBSOD状態に陥らせる可能性があります。影響を受けるバージョンはNetskope Client Endpoint DLP Driver 0.0.0–129.1.8, 132.0.23, 135.1.0, および136.1です。Netskopeは修正バージョンをリリースしており、速やかなアップデートを推奨します。
影響と攻撃シナリオ
この脆弱性を悪用されると、攻撃者はNetskope Client Endpoint DLPモジュールが有効になっているWindowsシステム上で、特権なしで境界外読み込みを引き起こすことが可能になります。これにより、システムはBSOD(Blue-Screen-of-Death)を発生させ、サービス拒否(DoS)状態に陥る可能性があります。攻撃者は、機密データへのアクセスを試みる前に、システムを不安定化させるためにこの脆弱性を利用する可能性があります。この脆弱性は、特にEndpoint DLP機能に依存している環境において、重大な影響をもたらす可能性があります。類似のドライバー脆弱性は、システム全体の安定性を損ない、データ漏洩のリスクを高める可能性があります。
悪用の状況
CVE-2026-2810は、2026年4月29日に公開されました。現時点では、この脆弱性を悪用する公開されているPoC(Proof of Concept)は確認されていません。EPSS(Exploit Prediction Scoring System)のスコアはまだ評価されていません。Netskopeは、この脆弱性の悪用に関する情報を継続的に監視しており、新たな情報が判明した場合は速やかに公開します。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を参照し、最新の情報を入手することをお勧めします。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.02% (4% パーセンタイル)
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
- EPSS 更新日
緩和策と回避策
Netskopeは、この脆弱性を修正したバージョン129.1.8, 132.0.23, 135.1.0, および136.1をリリースしています。まず、影響を受けているシステムをこれらの修正バージョンにアップデートすることを強く推奨します。アップデートが一時的にシステムに影響を与える可能性がある場合は、ロールバック計画を事前に準備しておくことが重要です。また、Endpoint DLPモジュールの設定を見直し、不要な機能は無効化することを検討してください。ファイアウォールやプロキシサーバーを使用して、悪意のあるトラフィックをブロックすることも有効な対策となります。アップデート後、driverver.exeコマンドを使用してドライバーのバージョンを確認し、修正が適用されていることを確認してください。
修正方法翻訳中…
Actualice el Netskope Client a la versión 129.1.8 o posterior, 132.0.23 o posterior, 135.1.0 o posterior, o 136.1 o posterior para mitigar la vulnerabilidad de lectura fuera de límites en el controlador Endpoint DLP. Consulte la documentación de Netskope o su sitio de soporte para obtener instrucciones de actualización específicas.
よくある質問
CVE-2026-2810 — 境界外読み込みはNetskope Client Endpoint DLP Driverで何ですか?
CVE-2026-2810は、Netskope Client Endpoint DLP Driverにおいて、攻撃者が境界外読み込みを引き起こし、BSODを発生させる可能性がある脆弱性です。Endpoint DLPモジュールの有効化が必要で、DoS攻撃につながる可能性があります。
CVE-2026-2810はNetskope Client Endpoint DLP Driverで影響を受けますか?
はい、Netskope Client Endpoint DLP Driverのバージョン0.0.0–129.1.8,132.0.23,135.1.0,136.1を使用しているシステムは、この脆弱性の影響を受けます。
CVE-2026-2810はNetskope Client Endpoint DLP Driverを修正するにはどうすればよいですか?
Netskopeは、この脆弱性を修正したバージョン129.1.8, 132.0.23, 135.1.0, および136.1をリリースしています。速やかにこれらのバージョンにアップデートしてください。
CVE-2026-2810は積極的に悪用されていますか?
現時点では、この脆弱性を悪用する公開されているPoCは確認されていませんが、Netskopeは悪用に関する情報を継続的に監視しています。
CVE-2026-2810のNetskope Client Endpoint DLP Driverの公式アドバイザリはどこで入手できますか?
Netskopeのセキュリティアドバイザリページで最新情報を確認してください。詳細はNetskopeの公式ウェブサイトを参照してください。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...