CVE-2026-27914: 特権昇格 in Microsoft Management Console
プラットフォーム
windows
コンポーネント
microsoft-management-console
修正版
10.0.28000.1836
Microsoft Management Consoleにおいて、不適切なアクセス制御が認められた脆弱性CVE-2026-27914です。この脆弱性は、認証された攻撃者がローカルで特権を昇格させ、システムへの不正アクセスを可能にする可能性があります。影響を受けるバージョンはWindows 10の10.0.14393.0から10.0.28000.1836です。Microsoftは、この脆弱性を修正したバージョン10.0.28000.1836へのアップデートを推奨しています。
影響と攻撃シナリオ
この脆弱性が悪用されると、認証された攻撃者はMicrosoft Management Consoleを通じてローカル特権を昇格させることができます。これにより、攻撃者はシステム管理者権限を取得し、機密データへのアクセス、システムの改ざん、マルウェアのインストールなど、広範囲な攻撃を実行できるようになります。攻撃者は、システム設定の変更、ユーザーアカウントの制御、さらにはシステム全体の制御を奪うことが可能です。この脆弱性の悪用は、組織の機密情報漏洩、業務停止、評判の低下につながる可能性があります。
悪用の状況
CVE-2026-27914は、2026年4月14日に公開されました。現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていません。しかし、ローカル特権昇格の脆弱性であるため、攻撃者による悪用が懸念されます。この脆弱性は、KEV(Kernel Exploit Vulnerability)には登録されていません。EPSS(Exploit Prediction Score System)の評価は、現時点では利用できません。NVD(National Vulnerability Database)およびCISA(Cybersecurity and Infrastructure Security Agency)の情報を定期的に確認し、最新の情報を入手するようにしてください。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.06% (19% パーセンタイル)
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ローカル — システム上のローカルセッションまたはシェルが必要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
Microsoftは、Windows 10のバージョン10.0.28000.1836へのアップデートを推奨しています。このアップデートには、CVE-2026-27914の脆弱性を修正するパッチが含まれています。アップデートがすぐに適用できない場合は、Microsoft Management Consoleへのアクセスを制限し、不要な機能を無効化することで、攻撃対象領域を縮小することができます。また、特権アカウントのパスワードを強化し、多要素認証を有効にすることも有効な対策となります。アップデート後、システムログを確認し、不正なアクセスや特権昇格の試行がないか確認してください。
修正方法翻訳中…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de control de acceso incorrecto en la Consola de Administración de Microsoft (MMC), previniendo la elevación de privilegios. Consulta la guía de actualización de Microsoft para obtener instrucciones detalladas.
よくある質問
CVE-2026-27914 — 特権昇格 in Microsoft Management Consoleとは何ですか?
CVE-2026-27914は、Microsoft Management Consoleの不適切なアクセス制御により、認証された攻撃者がローカルで特権を昇格させる脆弱性です。攻撃者はシステム管理者権限を取得し、機密情報を盗み出す可能性があります。
CVE-2026-27914 in Microsoft Management Consoleに影響されていますか?
Windows 10のバージョン10.0.14393.0から10.0.28000.1836を使用している場合は、影響を受ける可能性があります。Microsoft Management Consoleのバージョンを確認し、最新のセキュリティパッチを適用してください。
CVE-2026-27914 in Microsoft Management Consoleを修正するにはどうすればよいですか?
Microsoftは、Windows 10のバージョン10.0.28000.1836へのアップデートを推奨しています。このアップデートには、脆弱性を修正するパッチが含まれています。
CVE-2026-27914は積極的に悪用されていますか?
現時点では、この脆弱性を悪用した具体的な攻撃事例は報告されていませんが、ローカル特権昇格の脆弱性であるため、攻撃者による悪用が懸念されます。
CVE-2026-27914に関するMicrosoftの公式アドバイザリはどこで入手できますか?
Microsoftの公式アドバイザリは、Microsoft Security Response Centerのウェブサイトで確認できます。CVE-2026-27914のIDで検索してください。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...