CVE-2026-27917: Privilege Escalation in Windows WFP Driver
プラットフォーム
windows
コンポーネント
wfplwfs
修正版
10.0.28000.1836
CVE-2026-27917 describes a use-after-free vulnerability discovered in the Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys). This flaw allows an authenticated attacker to escalate their privileges on the affected system. The vulnerability impacts Windows versions 10 and later, specifically those with build numbers less than or equal to 10.0.28000.1836. Microsoft has released a security update to address this issue.
影響と攻撃シナリオ
CVE-2026-27917 は Windows 10 バージョン 1607 に影響を与え、CVSS スコアは 7.0 と評価され、中程度のリスクを示します。これは、Windows WFP NDIS Lightweight Filter Driver (wfplwfs.sys) における「use-after-free」脆弱性です。認証された攻撃者がシステムにアクセスした場合、この脆弱性を悪用してローカルで特権を昇格させることが可能です。これは、限られた特権を持つユーザーが、システムのリソースや機能への不正アクセスを獲得し、セキュリティ全体を損なう可能性があることを意味します。リスクの重大性は、システム侵害につながる可能性のある標的型ローカル攻撃にあります。
悪用の状況
この脆弱性の悪用には、攻撃者が影響を受けるシステムで認証されている必要があります。これは、攻撃者が有効なユーザーアカウントを持っている必要があることを意味します。攻撃者は既存のアクセスを利用するか、ユーザーアカウントを侵害して脆弱性を悪用する可能性があります。wfplwfs.sys ドライバーは Windows フィルタリングシステムの基本的なコンポーネントであり、攻撃者にとって魅力的なターゲットとなっています。「use-after-free」の脆弱性の性質により、攻撃者はシステムメモリを操作し、任意のコードの実行と特権昇格につながる可能性があります。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.04% (14% パーセンタイル)
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ローカル — システム上のローカルセッションまたはシェルが必要。
- Attack Complexity
- 高 — 競合条件、非標準設定、または特定の状況が必要。悪用が難しい。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
Microsoft は、この脆弱性を修正するためのセキュリティ更新プログラム (バージョン 10.0.28000.1836) をリリースしました。Windows 10 バージョン 1607 のすべてのシステムに、できるだけ早くこの更新プログラムを適用することを強くお勧めします。さらに、ユーザーがタスクを実行するために必要な権限のみを持っていることを確認するために、アクセス制御および特権ポリシーを確認してください。システムの活動を異常な動作について監視することも、潜在的な攻撃を検出および防止するのに役立ちます。この脆弱性に関連付けられた Key Event (KEV) はありませんが、更新プログラムを適用することはリスク軽減に不可欠です。
修正方法翻訳中…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador WFP NDIS Lightweight Filter Driver, previniendo la posible elevación de privilegios.
よくある質問
CVE-2026-27917 とは何ですか?(Windows WFP NDIS Lightweight Filter Driver の Use-After-Free)
これは、プログラムが既に解放されたメモリ領域にアクセスしようとするときに発生するプログラミングエラーです。これにより、予測不可能な動作が発生し、場合によっては攻撃者が悪意のあるコードを実行できるようになる可能性があります。
Windows WFP NDIS Lightweight Filter Driver の CVE-2026-27917 による影響を受けていますか?
通常は必要です。更新プログラムが正しく適用され、すべてのシステムコンポーネントが更新されるように、システムを再起動することをお勧めします。
Windows WFP NDIS Lightweight Filter Driver の CVE-2026-27917 を修正するにはどうすればよいですか?
設定 > 更新とセキュリティ > Windows Update に移動して、Windows Update を確認できます。
CVE-2026-27917 は積極的に悪用されていますか?
システムが侵害された疑いがある場合は、すぐにネットワークから切断し、調査と対応の支援のためにセキュリティの専門家に連絡してください。
CVE-2026-27917 に関する Windows WFP NDIS Lightweight Filter Driver の公式アドバイザリはどこで確認できますか?
セキュリティ脆弱性スキャンツールは、この脆弱性を検出できます。詳細については、セキュリティプロバイダーにお問い合わせください。
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...