CVE-2026-27914: Privilege Escalation in Microsoft Management Console
プラットフォーム
windows
コンポーネント
microsoft-management-console
修正版
10.0.28000.1836
CVE-2026-27914 describes an improper access control vulnerability within the Microsoft Management Console (MMC). This flaw allows an authenticated attacker to escalate their privileges locally, potentially leading to unauthorized access and control over the affected system. The vulnerability impacts Windows 10 versions ranging from 10.0.14393.0 through 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.
影響と攻撃シナリオ
CVE-2026-27914 は Windows 10 バージョン 1607 に影響を与え、CVSS スコアは 7.8 と評価されており、高いリスクを示します。この脆弱性は、Microsoft Management Console (MMC) 内の不適切なアクセス制御によるものです。システムへの正当なアクセス権を持つ認証された攻撃者は、この脆弱性を悪用して、ローカルで特権を昇格させることができます。これは、制限付きの権限を持つユーザーが、制限された機能やデータにアクセスし、システムの整合性と機密性を損なう可能性があることを意味します。悪用が成功すると、攻撃者はプログラムをインストールしたり、機密情報にアクセスしたり、システム構成を変更したりする可能性があります。セキュリティ更新プログラム 10.0.28000.1836 を適用して、このリスクを軽減することが重要です。
悪用の状況
この脆弱性は、Microsoft Management Console (MMC) がアクセス許可をどのように処理するかという点にあります。システムにすでに認証されている攻撃者 (たとえば、ネットワークアクセスを持つユーザー) は、MMC の構成を操作して、本来持っている以上の特権を取得する可能性があります。これには、MMC の構成ファイルを悪意を持って作成または変更することが含まれる場合があります。攻撃には、システムへの初期アクセスが必要ですが、エクスプロイトを開始するために管理者権限は必要ありません。攻撃の複雑さは、特定のシステム構成と攻撃者が使用するツールによって異なる場合があります。KEV がないことは、更新プログラムを適用することの重要性を損なうものではありません。この脆弱性は依然として重大なリスクです。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.06% (19% パーセンタイル)
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ローカル — システム上のローカルセッションまたはシェルが必要。
- Attack Complexity
- 低 — 特別な条件不要。安定して悪用可能。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
CVE-2026-27914 の解決策は、Microsoft が提供するセキュリティ更新プログラム 10.0.28000.1836 をインストールすることです。この更新プログラムは、Microsoft Management Console (MMC) 内の不適切なアクセス制御を修正し、特権昇格を防ぎます。特に機密情報や重要な情報を扱うシステムでは、この更新プログラムをできるだけ早く適用することをお勧めします。さらに、ユーザーがタスクを実行するために必要な権限のみを持っていることを確認するために、アクセス制御ポリシーを確認してください。定期的なパッチ適用戦略は、システムのセキュリティを維持し、将来の脆弱性から保護するために不可欠です。KEV が関連付けられていない場合でも、この更新プログラムは依然として重要です。
修正方法翻訳中…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de control de acceso incorrecto en la Consola de Administración de Microsoft (MMC), previniendo la elevación de privilegios. Consulta la guía de actualización de Microsoft para obtener instrucciones detalladas.
よくある質問
CVE-2026-27914 とは何ですか?(Microsoft Management Console)
MMC は、Windows 管理ツールであり、ユーザーがオペレーティングシステムのさまざまな側面とインストールされているアプリケーションを管理できます。
Microsoft Management Console の CVE-2026-27914 による影響を受けていますか?
これは、攻撃者がすでにシステムに有効なユーザーアカウントを持っていることを意味します。
Microsoft Management Console の CVE-2026-27914 を修正するにはどうすればよいですか?
はい、この脆弱性の悪用から保護するために、更新プログラムを適用することを強くお勧めします。
CVE-2026-27914 は積極的に悪用されていますか?
より厳格なアクセス制御を実装し、システムを不審な活動がないか監視してください。
CVE-2026-27914 に関する Microsoft Management Console の公式アドバイザリはどこで確認できますか?
Microsoft Defender やその他のセキュリティソリューションは、脆弱なシステムを特定するのに役立ちます。詳細については、Microsoft のドキュメントを参照してください。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...