分析待ちCVE-2026-27929

CVE-2026-27929: Privilege Escalation in Windows LUAFV

プラットフォーム

windows

コンポーネント

windows-luafv-filter-driver

修正版

10.0.28000.1836

CVE-2026-27929 describes a time-of-check time-of-use (TOCTOU) race condition vulnerability within the Windows LUAFV Filter Driver. This flaw allows an authenticated attacker to escalate their privileges on the affected system. The vulnerability impacts Windows versions 10.0.14393.0 through 10.0.28000.1836, and a patch is available in version 10.0.28000.1836.

影響と攻撃シナリオ

Windows 10 バージョン 1607 の CVE-2026-27929 は、ローカル特権昇格の脆弱性を示します。これは LUAFV (Low Update Access File Virtualization) コンポーネント内の time-of-check time-of-use (TOCTOU) 条件です。認証された攻撃者がシステムにアクセスした場合、この脆弱性を悪用して、許可された以上の特権を取得し、データ機密性と完全性を損なう可能性があります。CVSS スコアが 7.0 であることは、中程度のリスクを示していますが、特権昇格の可能性は注意と提供された修正の適用を必要とします。この脆弱性は特に Windows 10 バージョン 1607 に影響を与えるため、より新しいバージョンに更新されたシステムはすでに保護されている可能性があります。このリスクを軽減するために、環境を評価し、パッチを適用することが重要です。

悪用の状況

LUAFV の TOCTOU 脆弱性は、条件 (たとえば、ファイルの存在) を確認することと、その後の使用との間に時間窓が存在する場合に発生します。この短い期間中、攻撃者はファイルまたはリソースを操作し、操作の結果を変更し、不正なアクセスを取得する可能性があります。この場合、攻撃者は確認中にファイルを操作して、特権昇格を可能にする可能性があります。'認証された'攻撃者であるという要件は、攻撃者がすでにシステムにアクセスしている (ただし制限付き) ことを意味します。これにより、内部脅威または侵害されたアカウントがすでに存在する内部環境にとって、この脆弱性がより関連性が高くなります。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.04% (12% パーセンタイル)

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.0HIGHAttack VectorLocal攻撃者がターゲットに到達する方法Attack ComplexityHigh悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ローカル — システム上のローカルセッションまたはシェルが必要。
Attack Complexity
高 — 競合条件、非標準設定、または特定の状況が必要。悪用が難しい。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントwindows-luafv-filter-driver
ベンダーMicrosoft
最小バージョン10.0.14393.0
最大バージョン10.0.28000.1836
修正版10.0.28000.1836

弱点分類 (CWE)

タイムライン

  1. 公開日
  2. 更新日
  3. EPSS 更新日

緩和策と回避策

Microsoft は、CVE-2026-27929 を修正するためのセキュリティ更新プログラム (10.0.28000.1836) をリリースしました。この更新プログラムを適用することが主な軽減策です。システム管理者は、特に Windows 10 バージョン 1607 を実行しているシステムで、この更新プログラムをできるだけ早く適用することを強くお勧めします。さらに、悪用が成功した場合の潜在的な影響を最小限に抑えるために、ユーザーのアクセス許可と特権ポリシーを確認することをお勧めします。KEV (Key Elevation Vector) は発行されていませんが、脆弱性の重大性は迅速な対応を正当化します。この脆弱性の悪用に関連するシステムイベントログの監視も推奨されます。

修正方法翻訳中…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen una vulnerabilidad de elevación de privilegios en el controlador de virtualización de filtro LUAFV, mitigando el riesgo de que un atacante autorizado pueda obtener privilegios elevados localmente.

よくある質問

CVE-2026-27929 とは何ですか?(Windows LUAFV Filter Driver の Race Condition)

いいえ、Windows 10 バージョン 1607 にのみ影響します。より新しいバージョンはすでに保護されているはずです。

Windows LUAFV Filter Driver の CVE-2026-27929 による影響を受けていますか?

TOCTOU は「Time-of-Check Time-of-Use」の略です。確認と使用の間に確認された条件が変化する、一種のレースコンディションの脆弱性です。

Windows LUAFV Filter Driver の CVE-2026-27929 を修正するにはどうすればよいですか?

これは、攻撃者がすでにシステムに有効なユーザーアカウントを持っているが、特権は限られていることを意味します。

CVE-2026-27929 は積極的に悪用されていますか?

セキュリティ更新プログラムは、Microsoft Update カタログからダウンロードできます: [https://www.catalog.update.microsoft.com/](https://www.catalog.update.microsoft.com/) (更新プログラム 10.0.28000.1836 を検索します)

CVE-2026-27929 に関する Windows LUAFV Filter Driver の公式アドバイザリはどこで確認できますか?

既知の一時的な回避策はありません。更新プログラムを適用することが推奨される解決策です。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...