分析待ちCVE-2026-27917

CVE-2026-27917: Privilege Escalation in Windows WFP Driver

プラットフォーム

windows

コンポーネント

wfplwfs

修正版

10.0.28000.1836

CVE-2026-27917 describes a use-after-free vulnerability discovered in the Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys). This flaw allows an authenticated attacker to escalate their privileges on the affected system. The vulnerability impacts Windows versions 10 and later, specifically those with build numbers less than or equal to 10.0.28000.1836. Microsoft has released a security update to address this issue.

影響と攻撃シナリオ

CVE-2026-27917 は Windows 10 バージョン 1607 に影響を与え、CVSS スコアは 7.0 と評価され、中程度のリスクを示します。これは、Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) における「use-after-free」脆弱性です。認証された攻撃者がシステムにアクセスした場合、この脆弱性を悪用してローカルで特権を昇格させることが可能です。これは、限られた特権を持つユーザーが、システムのリソースや機能への不正アクセスを獲得し、セキュリティ全体を損なう可能性があることを意味します。リスクの重大性は、システム侵害につながる可能性のある標的型ローカル攻撃にあります。

悪用の状況

この脆弱性の悪用には、攻撃者が影響を受けるシステムで認証されている必要があります。これは、攻撃者が有効なユーザーアカウントを持っている必要があることを意味します。攻撃者は既存のアクセスを利用するか、ユーザーアカウントを侵害して脆弱性を悪用する可能性があります。wfplwfs.sys ドライバーは Windows フィルタリングシステムの基本的なコンポーネントであり、攻撃者にとって魅力的なターゲットとなっています。「use-after-free」の脆弱性の性質により、攻撃者はシステムメモリを操作し、任意のコードの実行と特権昇格につながる可能性があります。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.04% (14% パーセンタイル)

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.0HIGHAttack VectorLocal攻撃者がターゲットに到達する方法Attack ComplexityHigh悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ローカル — システム上のローカルセッションまたはシェルが必要。
Attack Complexity
高 — 競合条件、非標準設定、または特定の状況が必要。悪用が難しい。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントwfplwfs
ベンダーMicrosoft
最大バージョン10.0.28000.1836
修正版10.0.28000.1836

弱点分類 (CWE)

タイムライン

  1. 公開日
  2. 更新日
  3. EPSS 更新日

緩和策と回避策

Microsoft は、この脆弱性を修正するためのセキュリティ更新プログラム (バージョン 10.0.28000.1836) をリリースしました。Windows 10 バージョン 1607 のすべてのシステムに、できるだけ早くこの更新プログラムを適用することを強くお勧めします。さらに、ユーザーがタスクを実行するために必要な権限のみを持っていることを確認するために、アクセス制御および特権ポリシーを確認してください。システムの活動を異常な動作について監視することも、潜在的な攻撃を検出および防止するのに役立ちます。この脆弱性に関連付けられた Key Event (KEV) はありませんが、更新プログラムを適用することはリスク軽減に不可欠です。

修正方法翻訳中…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador WFP NDIS Lightweight Filter Driver, previniendo la posible elevación de privilegios.

よくある質問

CVE-2026-27917 とは何ですか?(Windows WFP NDIS Lightweight Filter Driver の Use-After-Free)

これは、プログラムが既に解放されたメモリ領域にアクセスしようとするときに発生するプログラミングエラーです。これにより、予測不可能な動作が発生し、場合によっては攻撃者が悪意のあるコードを実行できるようになる可能性があります。

Windows WFP NDIS Lightweight Filter Driver の CVE-2026-27917 による影響を受けていますか?

通常は必要です。更新プログラムが正しく適用され、すべてのシステムコンポーネントが更新されるように、システムを再起動することをお勧めします。

Windows WFP NDIS Lightweight Filter Driver の CVE-2026-27917 を修正するにはどうすればよいですか?

設定 > 更新とセキュリティ > Windows Update に移動して、Windows Update を確認できます。

CVE-2026-27917 は積極的に悪用されていますか?

システムが侵害された疑いがある場合は、すぐにネットワークから切断し、調査と対応の支援のためにセキュリティの専門家に連絡してください。

CVE-2026-27917 に関する Windows WFP NDIS Lightweight Filter Driver の公式アドバイザリはどこで確認できますか?

セキュリティ脆弱性スキャンツールは、この脆弱性を検出できます。詳細については、セキュリティプロバイダーにお問い合わせください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...