CVE-2026-27908: 特権昇格 in Windows TDI Translation Driver
プラットフォーム
windows
コンポーネント
tdx
修正版
10.0.28000.1836
CVE-2026-27908は、WindowsのTDI Translation Driver (tdx.sys)に存在するUse-after-free脆弱性です。この脆弱性を悪用されると、認証された攻撃者はローカルで特権を昇格させることが可能になります。影響を受けるバージョンはWindows 10の10.0.14393.0から10.0.28000.1836です。Microsoftはバージョン10.0.28000.1836でこの問題を修正しました。
影響と攻撃シナリオ
この脆弱性は、攻撃者がメモリ内の解放されたオブジェクトにアクセスし、予期しない動作を引き起こす可能性があります。成功した場合、攻撃者はシステム上でより高い権限を取得し、機密データへのアクセス、システム設定の変更、さらにはシステム全体の制御の奪取といった行為を実行できるようになります。この脆弱性は、ローカル認証が必要であるため、ネットワーク経由での直接的な攻撃は困難ですが、すでにシステムにアクセスしている悪意のある内部関係者による攻撃リスクがあります。類似のメモリ破壊脆弱性は、システムクラッシュや不安定性を引き起こす可能性もあります。
悪用の状況
このCVEは2026年4月14日に公開されました。現時点では、この脆弱性を悪用する公開されているエクスプロイトコードは確認されていません。EPSSスコアはまだ評価されていませんが、Use-after-free脆弱性は一般的に高いリスクと見なされます。CISAやNVDなどの情報源を継続的に監視し、新たな情報や攻撃キャンペーンの兆候がないか確認することが重要です。
脅威インテリジェンス
エクスプロイト状況
EPSS
0.06% (19% パーセンタイル)
CVSS ベクトル
これらのメトリクスの意味は?
- Attack Vector
- ローカル — システム上のローカルセッションまたはシェルが必要。
- Attack Complexity
- 高 — 競合条件、非標準設定、または特定の状況が必要。悪用が難しい。
- Privileges Required
- 低 — 有効なユーザーアカウントがあれば十分。
- User Interaction
- なし — 自動かつ無音の攻撃。被害者は何もしない。
- Scope
- 変化なし — 影響は脆弱なコンポーネントのみ。
- Confidentiality
- 高 — 機密性の完全喪失。全データが読み取り可能。
- Integrity
- 高 — 任意のデータの書き込み・変更・削除が可能。
- Availability
- 高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。
影響を受けるソフトウェア
弱点分類 (CWE)
タイムライン
- 公開日
- 更新日
- EPSS 更新日
緩和策と回避策
この脆弱性への最良の対応策は、影響を受けるシステムをWindows 10バージョン10.0.28000.1836以降にアップデートすることです。アップデートがすぐに利用できない場合、攻撃者が脆弱性を悪用する可能性を軽減するために、最小限の権限の原則を適用し、不要なサービスの無効化、厳格なアクセス制御ポリシーの実施などの緩和策を検討してください。Windows Defenderなどの最新のセキュリティソフトウェアを導入し、常に最新の状態に保つことも重要です。また、システムログを監視し、不審なアクティビティがないか確認することも有効です。
修正方法翻訳中…
Aplica las actualizaciones de seguridad proporcionadas por Microsoft para tu versión de Windows. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador de traducción TDI (tdx.sys), previniendo la posible elevación de privilegios.
よくある質問
CVE-2026-27908 — 特権昇格 in Windows TDI Translation Driverとは何ですか?
CVE-2026-27908は、Windows TDI Translation Driver (tdx.sys)におけるUse-after-free脆弱性であり、認証された攻撃者がローカルで特権を昇格させることが可能です。
CVE-2026-27908 in Windows TDI Translation Driverの影響を受けていますか?
Windows 10のバージョン10.0.14393.0から10.0.28000.1836を実行しているシステムは、この脆弱性の影響を受けます。バージョンを確認し、必要に応じてアップデートしてください。
CVE-2026-27908 in Windows TDI Translation Driverを修正するにはどうすればよいですか?
影響を受けるシステムをWindows 10バージョン10.0.28000.1836以降にアップデートしてください。アップデートがすぐに利用できない場合は、緩和策を検討してください。
CVE-2026-27908は現在積極的に悪用されていますか?
現時点では、この脆弱性を悪用する公開されているエクスプロイトコードは確認されていませんが、潜在的なリスクを考慮し、適切な対策を講じることを推奨します。
CVE-2026-27908に関するWindows公式のアドバイザリはどこで入手できますか?
Microsoftのセキュリティアドバイザリページで、CVE-2026-27908に関する詳細な情報と修正プログラムを入手できます。https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27908
今すぐ試す — アカウント不要
Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.
依存関係ファイルをドラッグ&ドロップ
composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...