修正対応必須 Active Directoryにリモートコード実行の脆弱性Windows Serverの広範なバージョンに影響

Active Directoryにリモートコード実行の脆弱性が見つかった。認証済み攻撃者が細工したRPC通信でサーバ上の処理を実行可能となる問題で、同一ドメイン内で成立する。修正対応は必須と位置付けられている。

» 2026年04月17日 07時30分 公開
[@IT]

この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。

 Microsoftは2026年4月14日(米国時間)、「Active Directory」に存在する深刻な脆弱(ぜいじゃく)性「CVE-2026-33826」について公表し、対応するセキュリティ更新プログラムを公開した。

 この脆弱性を悪用すると、不適切な入力検証に起因し、条件を満たす攻撃者がネットワーク内からサーバで任意の処理を実行できる恐れがある。

対応必須 ADドメイン内でのRCE脆弱性、Windows Server全域にリスク

 CVE-2026-33826はリモートコード実行(RCE)の脆弱性で、共通脆弱性評価システム(CVSS)v3.1のスコアは8.0で、深刻度「重要」(High)と評価されている。「Windows Server」の複数バージョンに影響し、Active Directoryが対象となるため、組織のIT環境全体に波及するリスクを伴う。

 攻撃が成立するには、攻撃者が対象システムと同一のActive Directoryドメイン内に存在し、認証済みである必要がある。その上で、細工されたRemote Procedure Call(RPC)を送信することで、サーバ側でコードを実行できる状態に至る。この際に実行される処理はRPCサービスと同等の権限で動作するため、設定変更やサービス操作など広範な影響が生じる可能性がある。

 攻撃経路は「隣接ネットワーク」と分類され、インターネット越しの直接攻撃は想定されていない。ただし既に内部ネットワークに侵入した攻撃者や不正アクセスを得た利用者が悪用した場合、ドメイン内での横展開を促進する手段となり得る。境界防御を突破された環境では影響が拡大しやすい。

 公開時点で、この脆弱性が実際に悪用された形跡は確認されていない。具体的な攻撃手法の確立やコードの公開も現時点では確認されていない。しかし、攻撃の成立に複雑な手順を要しないことから今後の状況次第ではリスクが高まる可能性がある。

 Microsoftは対象となるWindows Server製品に対し、累積更新プログラムやセキュリティ更新を提供した。対象にはWindows Server 2012 R2、2016、2019、2022(23H2含む)、2025が含まれ、インストールオプション「Server Core」構成も対象となる。更新プログラムにはそれぞれ対応するナレッジベース番号が付与されており、管理者は自環境のバージョンに応じて適用する必要がある。

 今回の修正は必須対応と位置付けられており、Microsoftは速やかな適用を求めている。特にActive Directoryは認証やアクセス制御の中核機能を担うため、脆弱性の放置はユーザー管理や権限管理の信頼性低下につながる恐れがある。

 企業や組織のシステム管理者にとっては、更新適用だけでなく、内部ネットワークの監視やアクセス権限の見直しも重要な対策となる。認証済みアカウントの不正利用を防ぐため、多要素認証やログ監査の強化など、運用面での対応も求められる。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

スポンサーからのお知らせPR

注目のテーマ

その「AIコーディング」は本当に必要か?
Microsoft & Windows最前線2026
4AI by @IT - AIを作り、動かし、守り、生かす
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。