分析待ちCVE-2026-27910

CVE-2026-27910: 特権昇格 in Windows Installer

プラットフォーム

windows

コンポーネント

windows-installer

修正版

10.0.28000.1836

CVE-2026-27910は、Windows Installerにおける権限処理の不備に起因するローカル特権昇格の脆弱性です。認証された攻撃者は、この脆弱性を悪用することで、システム上の権限を昇格させ、機密情報の窃取やシステムの制御を奪う可能性があります。影響を受けるバージョンはWindows 10の10.0.14393.0から10.0.28000.1836です。修正バージョンは10.0.28000.1836にリリースされており、アップデートを推奨します。

影響と攻撃シナリオ

この脆弱性を悪用された場合、攻撃者はWindows Installerの機能を利用して、通常ではアクセスできないシステムリソースにアクセスしたり、不正なプログラムを実行したりすることが可能になります。これにより、機密情報の窃取、マルウェアのインストール、システムの完全な制御奪取といった深刻な被害が発生する可能性があります。特に、管理者権限を持つアカウントが侵害された場合、ネットワーク全体への影響が拡大するリスクがあります。この脆弱性は、Windowsオペレーティングシステムのセキュリティを脅かす重大な問題です。

悪用の状況

本脆弱性は、2026年4月14日に公開されました。現時点では、公開されているエクスプロイトコードは確認されていませんが、脆弱性の深刻度から、今後悪用される可能性は高いと考えられます。KEV(Kernel Exploitability Vector)のスコアは未評価ですが、CVSSスコアが7.8 (HIGH)であることから、攻撃の可能性は中程度と評価できます。CISAも注意喚起を発表しており、早急な対応が必要です。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.04% (14% パーセンタイル)

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.8HIGHAttack VectorLocal攻撃者がターゲットに到達する方法Attack ComplexityLow悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ローカル — システム上のローカルセッションまたはシェルが必要。
Attack Complexity
低 — 特別な条件不要。安定して悪用可能。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントwindows-installer
ベンダーMicrosoft
最小バージョン10.0.14393.0
最大バージョン10.0.28000.1836
修正版10.0.28000.1836

弱点分類 (CWE)

タイムライン

  1. 公開日
  2. 更新日
  3. EPSS 更新日

緩和策と回避策

Microsoftは、この脆弱性に対する修正プログラムをWindows 10のバージョン10.0.28000.1836にリリースしています。まずは、影響を受けるシステムを速やかにアップデートすることを推奨します。アップデートが困難な場合は、Windows Installerの実行を一時的に制限する、または最小限の権限で実行するなどの緩和策を検討してください。また、WAFやIPSなどのセキュリティ対策を導入し、不正なWindows Installerの実行を検知・遮断することも有効です。アップデート後、システムログを確認し、異常なアクティビティがないか確認してください。

修正方法翻訳中…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para Windows 10. Estas actualizaciones corrigen la forma en que Windows Installer maneja los permisos, previniendo la elevación de privilegios.  Consulta el boletín de seguridad de Microsoft para obtener instrucciones detalladas sobre cómo instalar las actualizaciones.

よくある質問

CVE-2026-27910 — 特権昇格 in Windows Installerとは何ですか?

CVE-2026-27910は、Windows Installerにおける権限処理の不備により、認証された攻撃者がローカル特権を昇格させられる脆弱性です。攻撃者はこの脆弱性を悪用して、システム上の権限を昇格させ、機密情報の窃取やシステムの制御を奪う可能性があります。

CVE-2026-27910 in Windows Installerの影響はありますか?

はい、Windows 10のバージョン10.0.14393.0から10.0.28000.1836を使用しているシステムが影響を受けます。攻撃者はこの脆弱性を悪用して、システム上の権限を昇格させ、機密情報を窃取したり、マルウェアをインストールしたりする可能性があります。

CVE-2026-27910 in Windows Installerを修正するにはどうすればよいですか?

Windows 10をバージョン10.0.28000.1836にアップデートしてください。アップデートが困難な場合は、Windows Installerの実行を一時的に制限するなどの緩和策を検討してください。

CVE-2026-27910は積極的に悪用されていますか?

現時点では、公開されているエクスプロイトコードは確認されていませんが、脆弱性の深刻度から、今後悪用される可能性は高いと考えられます。セキュリティ対策を強化し、速やかにアップデートを実施することを推奨します。

CVE-2026-27910に関するWindows Installerの公式アドバイザリはどこで入手できますか?

Microsoftのセキュリティアドバイザリページで確認できます。具体的なURLは、Microsoftの公式発表をご確認ください。

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...