CVE-2026-30902は、Zoom WorkplaceのWindowsクライアントにおける特権昇格の脆弱性です。認証されたユーザーがローカルアクセスによって特権を昇格させることが可能です。影響を受けるバージョンは、詳細については参照先を参照してください。この脆弱性は、Zoomによって修正されており、最新バージョンへのアップデートを推奨します。
この脆弱性を悪用されると、認証された攻撃者はローカルアクセスを通じて特権を昇格させ、システム上でより高い権限で動作できるようになります。これにより、機密情報の窃取、システムの改ざん、さらには完全なシステム制御の奪取といった深刻な被害が発生する可能性があります。攻撃者は、システム管理者権限を取得し、ネットワーク内の他のリソースへのアクセスを試みる可能性があります。この脆弱性は、特にローカルアクセス権限を持つ攻撃者が存在する場合に深刻な脅威となります。
この脆弱性は、2026年3月11日に公開されました。現時点では、公開されているPoCは確認されていませんが、ローカルアクセス権限を持つ攻撃者にとって悪用可能な脆弱性です。CISA KEVリストへの登録状況は不明です。NVDデータベースも参照してください。
Organizations and individuals using Zoom Workplace for Windows are at risk, particularly those with less stringent local access controls. Environments where users have broad administrative privileges or where Zoom clients are deployed on shared workstations are especially vulnerable.
• windows / supply-chain:
Get-Process zoom* | Select-Object ProcessName, Path, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Zoom Workplace']]]" -MaxEvents 10• windows / supply-chain: Check Autoruns for suspicious Zoom-related entries (using Autoruns utility from Sysinternals).
disclosure
エクスプロイト状況
EPSS
0.01% (2% パーセンタイル)
CISA SSVC
CVSS ベクトル
Zoomは、この脆弱性を修正した最新バージョンへのアップデートを推奨しています。アップデートが利用できない場合、ローカルアクセスを制限するための追加のセキュリティ対策を講じる必要があります。例えば、最小権限の原則を適用し、ユーザーに必要最小限の権限のみを付与することが重要です。また、ローカルアクセスを監視し、不審なアクティビティを検知するためのセキュリティツールを導入することも有効です。アップデート後、システムが正常に動作することを確認してください。
Zoom Workplace for Windowsの最新バージョンにアップデートしてください。これにより、権限昇格の脆弱性が修正されます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-30902は、Zoom WorkplaceのWindowsクライアントにおける不適切な特権管理により、認証されたユーザーがローカルアクセスを通じて特権を昇格させられる脆弱性です。
Zoom WorkplaceのWindowsクライアントを使用している場合、影響を受ける可能性があります。詳細については、参照先を参照し、最新バージョンへのアップデートを検討してください。
Zoomによって修正された最新バージョンへのアップデートが推奨されます。アップデートが利用できない場合は、ローカルアクセスを制限するための追加のセキュリティ対策を講じてください。
現時点では、公開されているPoCは確認されていませんが、ローカルアクセス権限を持つ攻撃者にとって悪用可能な脆弱性です。
Zoomの公式セキュリティアドバイザリを参照してください。詳細は参照先を参照してください。