CVE-2026-27908: Privilege Escalation in Windows TDI Driver
プラットフォーム
windows
コンポーネント
tdx
修正版
10.0.28000.1836
CVE-2026-27908 describes a use-after-free vulnerability discovered in the Windows TDI Translation Driver (tdx.sys). This flaw allows a local, authenticated attacker to escalate their privileges on the affected system. The vulnerability impacts Windows 10 versions ranging from 10.0.14393.0 to 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.
影響と攻撃シナリオ
CVE-2026-27908 は、Windows 10 バージョン 1607 の Windows TDI Translation Driver (tdx.sys) における use-after-free の脆弱性です。この脆弱性を悪用すると、認証されたローカル攻撃者がシステム上の特権を昇格させることができます。CVSS スコアは 7.0 で、中程度から高リスクを示します。use-after-free とは、プログラムが既に解放されたメモリ領域にアクセスを試みる場合に発生する現象で、システムクラッシュ、任意のコード実行、またはデータ破損につながる可能性があります。この場合、攻撃者はこの脆弱性を悪用して、影響を受けたシステムを制御する可能性があります。このリスクを軽減するために、Microsoft が提供するセキュリティ更新プログラムを適用することが重要です。
悪用の状況
この脆弱性の悪用には、攻撃者が影響を受けたシステムへのローカルアクセスを持っている必要があります。これは、攻撃者がシステム上で認証されたユーザーであるか、ユーザーアカウントにアクセスしていることを意味します。攻撃者は、TDI Translation Driver に特別に作成されたパケットを送信することで、この脆弱性を悪用できます。悪用の複雑さは、システム構成とセキュリティ対策によって異なる場合があります。ただし、use-after-free 脆弱性の性質上、デバイスドライバの悪用経験のある攻撃者にとって魅力的なターゲットとなります。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.06% (19% パーセンタイル)
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ローカル — システム上のローカルセッションまたはシェルが必要。
- Attack Complexity
- 高 — 競合条件、非標準設定、または特定の状況が必要。悪用が難しい。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
Microsoft は、この脆弱性を修正するためのセキュリティ更新プログラム (バージョン 10.0.28000.1836) をリリースしました。Windows 10 バージョン 1607 のユーザーは、できるだけ早くこの更新プログラムをインストールすることを強くお勧めします。この更新プログラムでは、TDI Translation Driver (tdx.sys) が use-after-free 状態を防ぐように修正されたバージョンに置き換えられます。さらに、オペレーティングシステムとソフトウェアを最新の状態に保ち、強力なパスワードを使用し、ファイアウォールを有効にするなど、セキュリティのベストプラクティスに従うことをお勧めします。システムログを監視して、疑わしいアクティビティを検出および防止することも役立ちます。この脆弱性には KEV は利用できません。
修正方法翻訳中…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para tu versión de Windows. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador de traducción TDI (tdx.sys), previniendo la posible elevación de privilegios.
よくある質問
CVE-2026-27908 とは何ですか?(Windows TDI Translation Driver (tdx.sys) の Use-After-Free)
プログラムが既に解放されたメモリ領域にアクセスを試みる場合に発生するプログラミングエラーです。
Windows TDI Translation Driver (tdx.sys) の CVE-2026-27908 による影響を受けていますか?
Windows Update の設定で Windows Update を確認できます。
Windows TDI Translation Driver (tdx.sys) の CVE-2026-27908 を修正するにはどうすればよいですか?
攻撃者がシステム上で認証されているか、ユーザーアカウントにアクセスしている必要があることを意味します。
CVE-2026-27908 は積極的に悪用されていますか?
この脆弱性は、Windows 10 バージョン 1607 で特定されています。他のバージョンには異なる脆弱性が存在する可能性があります。
CVE-2026-27908 に関する Windows TDI Translation Driver (tdx.sys) の公式アドバイザリはどこで確認できますか?
Microsoft Security Update Guide のウェブサイトで詳細情報を入手できます。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...