分析待ちCVE-2026-27910

CVE-2026-27910: Privilege Escalation in Windows Installer

プラットフォーム

windows

コンポーネント

windows-installer

修正版

10.0.28000.1836

CVE-2026-27910 describes a privilege escalation vulnerability within the Windows Installer component. This flaw allows an authenticated attacker to elevate their privileges locally, potentially gaining control over the system. The vulnerability impacts Windows versions 10.0.14393.0 through 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.

影響と攻撃シナリオ

CVE-2026-27910は、Windows 10 バージョン 1607(CVSS 7.8)に影響を与えるローカル権限昇格の脆弱性です。限られた権限を持つ許可された攻撃者は、この脆弱性を悪用してシステム上でより高いレベルのアクセスを取得できます。これは、アクセスが制限されたユーザーがこの弱点を活用して管理者制御を取得し、悪意のあるソフトウェアをインストールしたり、機密データにアクセスしたり、その他の有害なアクションを実行したりする可能性があることを意味します。この脆弱性は、Windows Installer 内の不十分な権限または特権の不適切な処理が原因で発生します。Windows 10 バージョン 1607 は古いリリースであるため、一部の環境でまだ使用されている可能性があり、これは重大なセキュリティ上の懸念事項となります。攻撃が成功すると、システム全体が損なわれる可能性があります。

悪用の状況

許可されたアクセス権を持つが、権限が制限された攻撃者は、この脆弱性を悪用する可能性があります。これは、インストールプロセスの操作または悪意のあるインストールパッケージの作成によって実現できる可能性があります。攻撃者は、悪用プロセスを開始するために、限られた権限を持つユーザーのコンテキストでコードを実行できる必要があります。攻撃が成功すると、攻撃者はシステムに対する管理者制御を取得し、すべてのシステムデータとリソースへのアクセスを許可される可能性があります。脆弱性が Windows Installer 内に位置しているため、悪用は、権限処理の脆弱性を悪用するために特別に設計されたインストールパッケージを作成することになる可能性があります。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.04% (14% パーセンタイル)

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.8HIGHAttack VectorLocal攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ローカル — システム上のローカルセッションまたはシェルが必要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントwindows-installer
ベンダーMicrosoft
最小バージョン10.0.14393.0
最大バージョン10.0.28000.1836
修正版10.0.28000.1836

弱点分類 (CWE)

タイムライン

  1. 公開日
  2. 更新日
  3. EPSS 更新日

緩和策と回避策

CVE-2026-27910 の主な軽減策は、Microsoft セキュリティ更新プログラム 10.0.28000.1836 を適用することです。この更新プログラムは、Windows Installer が権限と特権を処理する方法を修正し、権限昇格を効果的に防止します。システム管理者は、特に Windows 10 バージョン 1607 を実行しているシステムで、この更新プログラムをできるだけ早く展開することを強くお勧めします。パッチ適用に加えて、最小特権の原則(ユーザーにタスクを実行するために必要な権限のみを付与する)や、潜在的な悪用試行を検出および対応するためのシステムアクティビティの定期的な監視など、堅牢なセキュリティプラクティスを実装することをお勧めします。既知の悪用可能な脆弱性 (KEV) は利用できないため、この更新プログラムが既知の唯一の解決策となっています。

修正方法翻訳中…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la forma en que Windows Installer maneja los permisos, previniendo la elevación de privilegios.  Consulta el boletín de seguridad de Microsoft para obtener instrucciones detalladas sobre cómo instalar las actualizaciones.

よくある質問

CVE-2026-27910 とは何ですか?(Windows Installer)

Windows 10 バージョン 1607 のローカル権限昇格を可能にするセキュリティ脆弱性です。

Windows Installer の CVE-2026-27910 による影響を受けていますか?

限られた権限を持つユーザーが、管理者アクセスなど、より高いレベルの権限を取得できることを意味します。

Windows Installer の CVE-2026-27910 を修正するにはどうすればよいですか?

はい、リスクを軽減するためにセキュリティ更新プログラム 10.0.28000.1836 を適用することが重要です。

CVE-2026-27910 は積極的に悪用されていますか?

いいえ、この脆弱性は Windows 10 バージョン 1607 に限定されています。

CVE-2026-27910 に関する Windows Installer の公式アドバイザリはどこで確認できますか?

Microsoft Update ウェブサイトまたは Windows Update から更新プログラムをダウンロードできます。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...