CVE-2026-27910: Privilege Escalation in Windows Installer
プラットフォーム
windows
コンポーネント
windows-installer
修正版
10.0.28000.1836
CVE-2026-27910 describes a privilege escalation vulnerability within the Windows Installer component. This flaw allows an authenticated attacker to elevate their privileges locally, potentially gaining control over the system. The vulnerability impacts Windows versions 10.0.14393.0 through 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.
影響と攻撃シナリオ
CVE-2026-27910は、Windows 10 バージョン 1607(CVSS 7.8)に影響を与えるローカル権限昇格の脆弱性です。限られた権限を持つ許可された攻撃者は、この脆弱性を悪用してシステム上でより高いレベルのアクセスを取得できます。これは、アクセスが制限されたユーザーがこの弱点を活用して管理者制御を取得し、悪意のあるソフトウェアをインストールしたり、機密データにアクセスしたり、その他の有害なアクションを実行したりする可能性があることを意味します。この脆弱性は、Windows Installer 内の不十分な権限または特権の不適切な処理が原因で発生します。Windows 10 バージョン 1607 は古いリリースであるため、一部の環境でまだ使用されている可能性があり、これは重大なセキュリティ上の懸念事項となります。攻撃が成功すると、システム全体が損なわれる可能性があります。
悪用の状況
許可されたアクセス権を持つが、権限が制限された攻撃者は、この脆弱性を悪用する可能性があります。これは、インストールプロセスの操作または悪意のあるインストールパッケージの作成によって実現できる可能性があります。攻撃者は、悪用プロセスを開始するために、限られた権限を持つユーザーのコンテキストでコードを実行できる必要があります。攻撃が成功すると、攻撃者はシステムに対する管理者制御を取得し、すべてのシステムデータとリソースへのアクセスを許可される可能性があります。脆弱性が Windows Installer 内に位置しているため、悪用は、権限処理の脆弱性を悪用するために特別に設計されたインストールパッケージを作成することになる可能性があります。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.04% (14% パーセンタイル)
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ローカル — システム上のローカルセッションまたはシェルが必要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
CVE-2026-27910 の主な軽減策は、Microsoft セキュリティ更新プログラム 10.0.28000.1836 を適用することです。この更新プログラムは、Windows Installer が権限と特権を処理する方法を修正し、権限昇格を効果的に防止します。システム管理者は、特に Windows 10 バージョン 1607 を実行しているシステムで、この更新プログラムをできるだけ早く展開することを強くお勧めします。パッチ適用に加えて、最小特権の原則(ユーザーにタスクを実行するために必要な権限のみを付与する)や、潜在的な悪用試行を検出および対応するためのシステムアクティビティの定期的な監視など、堅牢なセキュリティプラクティスを実装することをお勧めします。既知の悪用可能な脆弱性 (KEV) は利用できないため、この更新プログラムが既知の唯一の解決策となっています。
修正方法翻訳中…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la forma en que Windows Installer maneja los permisos, previniendo la elevación de privilegios. Consulta el boletín de seguridad de Microsoft para obtener instrucciones detalladas sobre cómo instalar las actualizaciones.
よくある質問
CVE-2026-27910 とは何ですか?(Windows Installer)
Windows 10 バージョン 1607 のローカル権限昇格を可能にするセキュリティ脆弱性です。
Windows Installer の CVE-2026-27910 による影響を受けていますか?
限られた権限を持つユーザーが、管理者アクセスなど、より高いレベルの権限を取得できることを意味します。
Windows Installer の CVE-2026-27910 を修正するにはどうすればよいですか?
はい、リスクを軽減するためにセキュリティ更新プログラム 10.0.28000.1836 を適用することが重要です。
CVE-2026-27910 は積極的に悪用されていますか?
いいえ、この脆弱性は Windows 10 バージョン 1607 に限定されています。
CVE-2026-27910 に関する Windows Installer の公式アドバイザリはどこで確認できますか?
Microsoft Update ウェブサイトまたは Windows Update から更新プログラムをダウンロードできます。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...