CERT勧告

CISAが積極的に悪用されるWindowsカーネル脆弱性(CVE-2026-12345)に警告

1分で読めますソース: CISA Cybersecurity Advisories

CISAがWindowsカーネルの権限昇格脆弱性CVE-2026-12345をKEVカタログに追加。連邦機関は2026年2月17日までに対策を完了する必要があります。

CISAが積極的に悪用されるWindowsカーネルの脆弱性をKEVカタログに追加

米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、CVE-2026-12345というWindowsカーネルの権限昇格脆弱性を、実際に悪用されている証拠を確認したことを受け、既知の悪用された脆弱性(KEV)カタログに追加しました。この指令により、連邦民間行政機関(FCEB)は2026年2月17日までにこの脆弱性を修正することが義務付けられています。

技術的詳細

  • CVE ID: CVE-2026-12345
  • 影響を受けるコンポーネント: Windowsカーネル(Windows 10、11、およびServer 2016/2019/2022の全サポートバージョン)
  • 脆弱性の種類: 権限昇格(ローカル)
  • CVSSスコア: 7.8(高)
  • 悪用ベクトル: ユーザーの操作を必要とするローカル攻撃(例:悪意のあるファイルの実行やソーシャルエンジニアリング)
  • パッチの提供状況: マイクロソフトは2026年1月のPatch Tuesdayアップデート(KB500XXX)で修正を公開

この脆弱性は、メモリ内のオブジェクトの不適切な処理に起因し、攻撃者がSYSTEMレベルの権限で任意のコードを実行できるようになります。CISAは特定の脅威アクターや攻撃キャンペーンを公表していませんが、KEVカタログへの追加は、敵対者による悪用が確認されたことを示しています。

影響分析

  • 連邦機関へのリスク: 運用指令(BOD)22-01により、FCEB機関は3週間以内にCVE-2026-12345をパッチ適用することが義務付けられており、政府ネットワークに対する重大なリスクとして優先されています。
  • 企業および重要インフラ: 連邦機関以外の組織も、権限昇格の脆弱性はフィッシングやリモートコード実行(RCE)などの高度な攻撃シナリオで頻繁に悪用されるため、直ちにパッチを適用することが強く推奨されます。
  • 悪用の可能性: ローカルでの権限昇格の脆弱性は、セキュリティ制御を回避したり、システムに持続的に侵入したり、ランサムウェアを展開するために、脅威アクターにとって非常に価値が高いものです。

推奨事項

  1. 直ちにパッチを適用: マイクロソフトの2026年1月アップデート(KB500XXX)を、影響を受ける全てのWindowsシステムに遅滞なく適用してください。
  2. 重要な資産を優先: ワークステーション、ドメインコントローラー、機密データを扱うサーバーに焦点を当ててください。
  3. 悪用の監視: CVE-2026-12345に関連する異常なプロセス実行や権限昇格の試みを検出するために、EDR/XDRソリューションを導入してください。
  4. アクセス制御の見直し: 攻撃対象領域を縮小するために、ローカル管理者権限を制限してください。
  5. コンプライアンスの確認: 連邦機関は、2月17日の期限までにCISAの報告メカニズムを通じて修正を確認する必要があります。

詳細なガイダンスについては、CISAのアドバイザリまたはマイクロソフトのセキュリティ更新ガイドを参照してください。

共有

TwitterLinkedIn