分析待ちCVE-2026-27917

CVE-2026-27917: 特権昇格 in Windows WFP NDIS Lightweight Filter Driver

プラットフォーム

windows

コンポーネント

wfplwfs

修正版

10.0.28000.1836

CVE-2026-27917は、Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)において発生するuse-after-free脆弱性です。この脆弱性を悪用されると、認証された攻撃者はローカル特権を昇格させることが可能になります。影響を受けるバージョンはWindows 10の10.0.28000.1836以前です。Microsoftは修正バージョン10.0.28000.1836をリリースしています。

影響と攻撃シナリオ

この脆弱性は、攻撃者がメモリ内の解放済みオブジェクトにアクセスし、予期しない動作を引き起こすことを可能にします。成功した場合、攻撃者はシステム上でより高い権限を取得し、機密データへのアクセス、システム設定の変更、さらにはシステム全体の制御の奪取といった行為を実行できる可能性があります。特に、特権昇格の成功は、攻撃者がネットワーク上の他のシステムへの攻撃の足がかりとして利用する可能性も考慮する必要があります。この脆弱性の悪用は、システム全体のセキュリティを著しく損なうリスクを伴います。

悪用の状況

このCVEは2026年4月14日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていません。しかし、use-after-free脆弱性は一般的に悪用が容易であり、攻撃者による悪用が懸念されます。KEV(Kernel Exploit Vulnerability)としての評価はまだ行われていません。EPSS(Exploit Prediction Score System)のスコアは、現時点では利用できません。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.04% (14% パーセンタイル)

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.0HIGHAttack VectorLocal攻撃者がターゲットに到達する方法Attack ComplexityHigh悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ローカル — システム上のローカルセッションまたはシェルが必要。
Attack Complexity
高 — 競合条件、非標準設定、または特定の状況が必要。悪用が難しい。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントwfplwfs
ベンダーMicrosoft
最大バージョン10.0.28000.1836
修正版10.0.28000.1836

弱点分類 (CWE)

タイムライン

  1. 公開日
  2. 更新日
  3. EPSS 更新日

緩和策と回避策

Microsoftは、この脆弱性を修正するセキュリティ更新プログラムをリリースしています。まず、影響を受けるシステムを修正バージョン10.0.28000.1836以上に更新することを強く推奨します。更新プログラムの適用が困難な場合、一時的な緩和策として、WFPフィルターの構成を見直し、不要なフィルターを無効化することを検討してください。また、ネットワークセグメンテーションを実施し、攻撃者が脆弱なシステムに到達する可能性を低減することも有効です。更新後、システムログを確認し、異常なアクティビティがないか確認してください。

修正方法翻訳中…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador WFP NDIS Lightweight Filter Driver, previniendo la posible elevación de privilegios.

よくある質問

CVE-2026-27917 — 特権昇格 in Windows WFP NDIS Lightweight Filter Driverとは何ですか?

CVE-2026-27917は、Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys)におけるuse-after-free脆弱性であり、認証された攻撃者がローカル特権を昇格させることが可能です。

CVE-2026-27917 in Windows WFP NDIS Lightweight Filter Driverに影響を受けますか?

Windows 10のバージョン10.0.28000.1836以前を実行しているシステムは影響を受けます。システムの状態を確認し、必要に応じて修正プログラムを適用してください。

CVE-2026-27917 in Windows WFP NDIS Lightweight Filter Driverを修正するにはどうすればよいですか?

Microsoftが提供するセキュリティ更新プログラムを適用し、システムをバージョン10.0.28000.1836以上に更新してください。更新が困難な場合は、一時的な緩和策としてWFPフィルターの構成を見直してください。

CVE-2026-27917は積極的に悪用されていますか?

現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、悪用される可能性は否定できません。最新のセキュリティ情報を常に確認し、適切な対策を講じてください。

CVE-2026-27917に関するWindows WFP NDIS Lightweight Filter Driverの公式アドバイザリはどこで入手できますか?

Microsoftのセキュリティアドバイザリページで確認できます。最新の情報はMicrosoftの公式ウェブサイトをご確認ください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...