分析待ちCVE-2026-27914

CVE-2026-27914: Privilege Escalation in Microsoft Management Console

プラットフォーム

windows

コンポーネント

microsoft-management-console

修正版

10.0.28000.1836

CVE-2026-27914 describes an improper access control vulnerability within the Microsoft Management Console (MMC). This flaw allows an authenticated attacker to escalate their privileges locally, potentially leading to unauthorized access and control over the affected system. The vulnerability impacts Windows 10 versions ranging from 10.0.14393.0 through 10.0.28000.1836. Microsoft has released a patch in version 10.0.28000.1836 to address this issue.

影響と攻撃シナリオ

CVE-2026-27914 は Windows 10 バージョン 1607 に影響を与え、CVSS スコアは 7.8 と評価されており、高いリスクを示します。この脆弱性は、Microsoft Management Console (MMC) 内の不適切なアクセス制御によるものです。システムへの正当なアクセス権を持つ認証された攻撃者は、この脆弱性を悪用して、ローカルで特権を昇格させることができます。これは、制限付きの権限を持つユーザーが、制限された機能やデータにアクセスし、システムの整合性と機密性を損なう可能性があることを意味します。悪用が成功すると、攻撃者はプログラムをインストールしたり、機密情報にアクセスしたり、システム構成を変更したりする可能性があります。セキュリティ更新プログラム 10.0.28000.1836 を適用して、このリスクを軽減することが重要です。

悪用の状況

この脆弱性は、Microsoft Management Console (MMC) がアクセス許可をどのように処理するかという点にあります。システムにすでに認証されている攻撃者 (たとえば、ネットワークアクセスを持つユーザー) は、MMC の構成を操作して、本来持っている以上の特権を取得する可能性があります。これには、MMC の構成ファイルを悪意を持って作成または変更することが含まれる場合があります。攻撃には、システムへの初期アクセスが必要ですが、エクスプロイトを開始するために管理者権限は必要ありません。攻撃の複雑さは、特定のシステム構成と攻撃者が使用するツールによって異なる場合があります。KEV がないことは、更新プログラムを適用することの重要性を損なうものではありません。この脆弱性は依然として重大なリスクです。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.06% (19% パーセンタイル)

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.8HIGHAttack VectorLocal攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ローカル — システム上のローカルセッションまたはシェルが必要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントmicrosoft-management-console
ベンダーMicrosoft
最小バージョン10.0.14393.0
最大バージョン10.0.28000.1836
修正版10.0.28000.1836

弱点分類 (CWE)

タイムライン

  1. 公開日
  2. 更新日
  3. EPSS 更新日

緩和策と回避策

CVE-2026-27914 の解決策は、Microsoft が提供するセキュリティ更新プログラム 10.0.28000.1836 をインストールすることです。この更新プログラムは、Microsoft Management Console (MMC) 内の不適切なアクセス制御を修正し、特権昇格を防ぎます。特に機密情報や重要な情報を扱うシステムでは、この更新プログラムをできるだけ早く適用することをお勧めします。さらに、ユーザーがタスクを実行するために必要な権限のみを持っていることを確認するために、アクセス制御ポリシーを確認してください。定期的なパッチ適用戦略は、システムのセキュリティを維持し、将来の脆弱性から保護するために不可欠です。KEV が関連付けられていない場合でも、この更新プログラムは依然として重要です。

修正方法翻訳中…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de control de acceso incorrecto en la Consola de Administración de Microsoft (MMC), previniendo la elevación de privilegios. Consulta la guía de actualización de Microsoft para obtener instrucciones detalladas.

よくある質問

CVE-2026-27914 とは何ですか?(Microsoft Management Console)

MMC は、Windows 管理ツールであり、ユーザーがオペレーティングシステムのさまざまな側面とインストールされているアプリケーションを管理できます。

Microsoft Management Console の CVE-2026-27914 による影響を受けていますか?

これは、攻撃者がすでにシステムに有効なユーザーアカウントを持っていることを意味します。

Microsoft Management Console の CVE-2026-27914 を修正するにはどうすればよいですか?

はい、この脆弱性の悪用から保護するために、更新プログラムを適用することを強くお勧めします。

CVE-2026-27914 は積極的に悪用されていますか?

より厳格なアクセス制御を実装し、システムを不審な活動がないか監視してください。

CVE-2026-27914 に関する Microsoft Management Console の公式アドバイザリはどこで確認できますか?

Microsoft Defender やその他のセキュリティソリューションは、脆弱なシステムを特定するのに役立ちます。詳細については、Microsoft のドキュメントを参照してください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...