修正対応必須 Active Directoryにリモートコード実行の脆弱性:Windows Serverの広範なバージョンに影響
Active Directoryにリモートコード実行の脆弱性が見つかった。認証済み攻撃者が細工したRPC通信でサーバ上の処理を実行可能となる問題で、同一ドメイン内で成立する。修正対応は必須と位置付けられている。
Microsoftは2026年4月14日(米国時間)、「Active Directory」に存在する深刻な脆弱(ぜいじゃく)性「CVE-2026-33826」について公表し、対応するセキュリティ更新プログラムを公開した。
この脆弱性を悪用すると、不適切な入力検証に起因し、条件を満たす攻撃者がネットワーク内からサーバで任意の処理を実行できる恐れがある。
対応必須 ADドメイン内でのRCE脆弱性、Windows Server全域にリスク
CVE-2026-33826はリモートコード実行(RCE)の脆弱性で、共通脆弱性評価システム(CVSS)v3.1のスコアは8.0で、深刻度「重要」(High)と評価されている。「Windows Server」の複数バージョンに影響し、Active Directoryが対象となるため、組織のIT環境全体に波及するリスクを伴う。
攻撃が成立するには、攻撃者が対象システムと同一のActive Directoryドメイン内に存在し、認証済みである必要がある。その上で、細工されたRemote Procedure Call(RPC)を送信することで、サーバ側でコードを実行できる状態に至る。この際に実行される処理はRPCサービスと同等の権限で動作するため、設定変更やサービス操作など広範な影響が生じる可能性がある。
攻撃経路は「隣接ネットワーク」と分類され、インターネット越しの直接攻撃は想定されていない。ただし既に内部ネットワークに侵入した攻撃者や不正アクセスを得た利用者が悪用した場合、ドメイン内での横展開を促進する手段となり得る。境界防御を突破された環境では影響が拡大しやすい。
公開時点で、この脆弱性が実際に悪用された形跡は確認されていない。具体的な攻撃手法の確立やコードの公開も現時点では確認されていない。しかし、攻撃の成立に複雑な手順を要しないことから今後の状況次第ではリスクが高まる可能性がある。
Microsoftは対象となるWindows Server製品に対し、累積更新プログラムやセキュリティ更新を提供した。対象にはWindows Server 2012 R2、2016、2019、2022(23H2含む)、2025が含まれ、インストールオプション「Server Core」構成も対象となる。更新プログラムにはそれぞれ対応するナレッジベース番号が付与されており、管理者は自環境のバージョンに応じて適用する必要がある。
今回の修正は必須対応と位置付けられており、Microsoftは速やかな適用を求めている。特にActive Directoryは認証やアクセス制御の中核機能を担うため、脆弱性の放置はユーザー管理や権限管理の信頼性低下につながる恐れがある。
企業や組織のシステム管理者にとっては、更新適用だけでなく、内部ネットワークの監視やアクセス権限の見直しも重要な対策となる。認証済みアカウントの不正利用を防ぐため、多要素認証やログ監査の強化など、運用面での対応も求められる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
【実録】自社に届いたCEO詐欺メールを徹底解析 狙われる企業に共通する3つの「隙」
「社長からの一通」を疑えますか――。本稿では実際に自社に届いたCEO詐欺メールを徹底解析。受信トレイ上の表示や自然過ぎる文面、返信先のすり替えなど簡単に見抜けない巧妙な仕掛けを解説します。
ガートナー、日本企業のインシデントパターンを分析 10個の脅威・リスクを公表
見えている脅威だけを追い続けていては、もう守りきれない。ガートナーは国内におけるセキュリティインシデントの傾向として「10の発生パターン」を公開した。ランサムウェア攻撃だけでなく、AIやSNS時代ならではのリスクが判明している。
4分の1の生成AIアプリが“静かに事故る” MCP時代の落とし穴をGartnerが指摘
AIエージェントの普及が進む中、その裏で見過ごされがちな異変が増え始めている。ガートナーは2028年までに、4分の1の企業向け生成AIが年間複数の軽微なインシデントに見舞われると予測した。利便性と引き換えに広がるリスクの正体と対策の勘所とは。
RSA暗号の“失敗”を成功と誤認 OpenSSLで未初期化メモリが漏えいする恐れ
OpenSSLに複数の脆弱性が見つかった。特定の条件下で不適切な処理により情報漏えいにつながるものもあるという。影響範囲は複数バージョンに及び、プロジェクトは修正済みバージョンへの更新を呼び掛けている。問題の背景には何があるのか。
「ランサムウェアはムカつく」 半田病院に潜入して被害現場のリアルを知る【動画あり】
国内でのランサムウェア被害が多発する今、被害企業の生の声を知ることは自社の防御を固める上で大きなアドバンテージになります。では半田病院はインシデントが起きたとき何をして何を学んだのか。現地に潜入してリアルを聞いてきました。