分析待ちCVE-2026-27914

CVE-2026-27914: 特権昇格 in Microsoft Management Console

プラットフォーム

windows

コンポーネント

microsoft-management-console

修正版

10.0.28000.1836

Microsoft Management Consoleにおいて、不適切なアクセス制御が認められた脆弱性CVE-2026-27914です。この脆弱性は、認証された攻撃者がローカルで特権を昇格させ、システムへの不正アクセスを可能にする可能性があります。影響を受けるバージョンはWindows 10の10.0.14393.0から10.0.28000.1836です。Microsoftは、この脆弱性を修正したバージョン10.0.28000.1836へのアップデートを推奨しています。

影響と攻撃シナリオ

この脆弱性が悪用されると、認証された攻撃者はMicrosoft Management Consoleを通じてローカル特権を昇格させることができます。これにより、攻撃者はシステム管理者権限を取得し、機密データへのアクセス、システムの改ざん、マルウェアのインストールなど、広範囲な攻撃を実行できるようになります。攻撃者は、システム設定の変更、ユーザーアカウントの制御、さらにはシステム全体の制御を奪うことが可能です。この脆弱性の悪用は、組織の機密情報漏洩、業務停止、評判の低下につながる可能性があります。

悪用の状況

CVE-2026-27914は、2026年4月14日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていません。しかし、ローカル特権昇格の脆弱性であるため、攻撃者による悪用が懸念されます。この脆弱性は、KEV(Kernel Exploit Vulnerability)には登録されていません。EPSS(Exploit Prediction Score System)の評価は、現時点では利用できません。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の情報を入手するようにしてください。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.06% (19% パーセンタイル)

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.8HIGHAttack VectorLocal攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ローカル — システム上のローカルセッションまたはシェルが必要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントmicrosoft-management-console
ベンダーMicrosoft
最小バージョン10.0.14393.0
最大バージョン10.0.28000.1836
修正版10.0.28000.1836

弱点分類 (CWE)

タイムライン

  1. 公開日
  2. 更新日
  3. EPSS 更新日

緩和策と回避策

Microsoftは、Windows 10のバージョン10.0.28000.1836へのアップデートを推奨しています。このアップデートには、CVE-2026-27914の脆弱性を修正するパッチが含まれています。アップデートがすぐに適用できない場合は、Microsoft Management Consoleへのアクセスを制限し、不要な機能を無効化することで、攻撃対象領域を縮小することができます。また、特権アカウントのパスワードを強化し、多要素認証を有効にすることも有効な対策となります。アップデート後、システムログを確認し、不正なアクセスや特権昇格の試行がないか確認してください。

修正方法翻訳中…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de control de acceso incorrecto en la Consola de Administración de Microsoft (MMC), previniendo la elevación de privilegios. Consulta la guía de actualización de Microsoft para obtener instrucciones detalladas.

よくある質問

CVE-2026-27914 — 特権昇格 in Microsoft Management Consoleとは何ですか?

CVE-2026-27914は、Microsoft Management Consoleの不適切なアクセス制御により、認証された攻撃者がローカルで特権を昇格させる脆弱性です。攻撃者はシステム管理者権限を取得し、機密情報を盗み出す可能性があります。

CVE-2026-27914 in Microsoft Management Consoleに影響されていますか?

Windows 10のバージョン10.0.14393.0から10.0.28000.1836を使用している場合は、影響を受ける可能性があります。Microsoft Management Consoleのバージョンを確認し、最新のセキュリティパッチを適用してください。

CVE-2026-27914 in Microsoft Management Consoleを修正するにはどうすればよいですか?

Microsoftは、Windows 10のバージョン10.0.28000.1836へのアップデートを推奨しています。このアップデートには、脆弱性を修正するパッチが含まれています。

CVE-2026-27914は積極的に悪用されていますか?

現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、ローカル特権昇格の脆弱性であるため、攻撃者による悪用が懸念されます。

CVE-2026-27914に関するMicrosoftの公式アドバイザリはどこで入手できますか?

Microsoftの公式アドバイザリは、Microsoft Security Response Centerのウェブサイトで確認できます。CVE-2026-27914のIDで検索してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...