分析待ちCVE-2026-27908

CVE-2026-27908: 特権昇格 in Windows TDI Translation Driver

プラットフォーム

windows

コンポーネント

tdx

修正版

10.0.28000.1836

CVE-2026-27908は、WindowsのTDI Translation Driver (tdx.sys)に存在するUse-after-free脆弱性です。この脆弱性を悪用されると、認証された攻撃者はローカルで特権を昇格させることが可能になります。影響を受けるバージョンはWindows 10の10.0.14393.0から10.0.28000.1836です。Microsoftはバージョン10.0.28000.1836でこの問題を修正しました。

影響と攻撃シナリオ

この脆弱性は、攻撃者がメモリ内の解放されたオブジェクトにアクセスし、予期しない動作を引き起こす可能性があります。成功した場合、攻撃者はシステム上でより高い権限を取得し、機密データへのアクセス、システム設定の変更、さらにはシステム全体の制御の奪取といった行為を実行できるようになります。この脆弱性は、ローカル認証が必要であるため、ネットワーク経由での直接的な攻撃は困難ですが、すでにシステムにアクセスしている悪意のある内部関係者による攻撃リスクがあります。類似のメモリ破壊脆弱性は、システムクラッシュや不安定性を引き起こす可能性もあります。

悪用の状況

このCVEは2026年4月14日に公開されました。現時点では、この脆弱性を悪用する公開されているエクスプロイトコードは確認されていません。EPSSスコアはまだ評価されていませんが、Use-after-free脆弱性は一般的に高いリスクと見なされます。CISAやNVDなどの情報源を継続的に監視し、新たな情報や攻撃キャンペーンの兆候がないか確認することが重要です。

脅威インテリジェンス

エクスプロイト状況

概念実証不明
CISA KEVNO
インターネット露出

EPSS

0.06% (19% パーセンタイル)

CVSS ベクトル

脅威インテリジェンス· CVSS 3.1CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C7.0HIGHAttack VectorLocal攻撃者がターゲットに到達する方法Attack ComplexityHigh悪用に必要な条件Privileges RequiredLow攻撃に必要な認証レベルUser InteractionNone被害者の操作が必要かどうかScopeUnchanged影響コンポーネント外への波及ConfidentialityHigh機密データ漏洩のリスクIntegrityHigh不正データ改ざんのリスクAvailabilityHighサービス障害のリスクnextguardhq.com · CVSS v3.1 基本スコア
これらのメトリクスの意味は?
Attack Vector
ローカル — システム上のローカルセッションまたはシェルが必要。
Attack Complexity
高 — 競合条件、非標準設定、または特定の状況が必要。悪用が難しい。
Privileges Required
低 — 有効なユーザーアカウントがあれば十分。
User Interaction
なし — 自動かつ無音の攻撃。被害者は何もしない。
Scope
変化なし — 影響は脆弱なコンポーネントのみ。
Confidentiality
高 — 機密性の完全喪失。全データが読み取り可能。
Integrity
高 — 任意のデータの書き込み・変更・削除が可能。
Availability
高 — 完全なクラッシュまたはリソース枯渇。完全なサービス拒否。

影響を受けるソフトウェア

コンポーネントtdx
ベンダーMicrosoft
最小バージョン10.0.14393.0
最大バージョン10.0.28000.1836
修正版10.0.28000.1836

弱点分類 (CWE)

タイムライン

  1. 公開日
  2. 更新日
  3. EPSS 更新日

緩和策と回避策

この脆弱性への最良の対応策は、影響を受けるシステムをWindows 10バージョン10.0.28000.1836以降にアップデートすることです。アップデートがすぐに利用できない場合、攻撃者が脆弱性を悪用する可能性を軽減するために、最小限の権限の原則を適用し、不要なサービスの無効化、厳格なアクセス制御ポリシーの実施などの緩和策を検討してください。Windows Defenderなどの最新のセキュリティソフトウェアを導入し、常に最新の状態に保つことも重要です。また、システムログを監視し、不審なアクティビティがないか確認することも有効です。

修正方法翻訳中…

Aplica las actualizaciones de seguridad proporcionadas por Microsoft para tu versión de Windows. Estas actualizaciones corrigen la vulnerabilidad de uso después de liberar en el controlador de traducción TDI (tdx.sys), previniendo la posible elevación de privilegios.

よくある質問

CVE-2026-27908 — 特権昇格 in Windows TDI Translation Driverとは何ですか?

CVE-2026-27908は、Windows TDI Translation Driver (tdx.sys)におけるUse-after-free脆弱性であり、認証された攻撃者がローカルで特権を昇格させることが可能です。

CVE-2026-27908 in Windows TDI Translation Driverの影響を受けていますか?

Windows 10のバージョン10.0.14393.0から10.0.28000.1836を実行しているシステムは、この脆弱性の影響を受けます。バージョンを確認し、必要に応じてアップデートしてください。

CVE-2026-27908 in Windows TDI Translation Driverを修正するにはどうすればよいですか?

影響を受けるシステムをWindows 10バージョン10.0.28000.1836以降にアップデートしてください。アップデートがすぐに利用できない場合は、緩和策を検討してください。

CVE-2026-27908は現在積極的に悪用されていますか?

現時点では、この脆弱性を悪用する公開されているエクスプロイトコードは確認されていませんが、潜在的なリスクを考慮し、適切な対策を講じることを推奨します。

CVE-2026-27908に関するWindows公式のアドバイザリはどこで入手できますか?

Microsoftのセキュリティアドバイザリページで、CVE-2026-27908に関する詳細な情報と修正プログラムを入手できます。https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-27908

あなたのプロジェクトは影響を受けていますか?

依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。

scanZone.liveBadgescanZone.eyebrow

今すぐ試す — アカウント不要

Upload any manifest (composer.lock, package-lock.json, WordPress plugin list…) or paste your component list. You get a vulnerability report instantly. Uploading a file is just the start: with an account you get continuous monitoring, Slack/email alerts, multi-project and white-label reports.

手動スキャンSlack/メールアラートContinuous monitoringホワイトラベルレポート

依存関係ファイルをドラッグ&ドロップ

composer.lock、package-lock.json、requirements.txt、Gemfile.lock、pubspec.lock、Dockerfile...