つみかさね

CVE-2026-41089

Critical(9.8)

CVE-2026-41089 — Windows Netlogon スタックバッファオーバーフローによるリモートコード実行

公開日: 2026-05-16データソース: NVD, GitHub Advisory

影響を受けるソフトウェア

製品ベンダー影響バージョン
Microsoft WindowsMicrosoftNetlogon サービスを含む各 Windows バージョン(MSRC 参照)

対応ガイド

high|対応必須セキュリティ修正影響: 広範

推奨アクション

  1. 1Windows Update で 2026年5月のセキュリティパッチが適用済みかを確認する
  2. 2未適用の場合は速やかに Windows Update または WSUS 経由でパッチを適用する
  3. 3Netlogon サービスへの外部アクセスをファイアウォールで制限する
  4. 4パッチ適用後に必要に応じてシステムを再起動する

影響対象

Windows Server 運用者Active Directory 管理者

補足

  • -Active Directory ドメインコントローラーは優先的にパッチを適用してください
CVEWindowsNetlogonバッファオーバーフローRCECritical

概要

Windows Netlogon サービスにスタックベースのバッファオーバーフロー脆弱性が存在します。未認証の攻撃者がネットワーク経由でこの脆弱性を悪用し、任意のコードをリモート実行できます。Netlogon は Active Directory 環境に広く使われるサービスであり、影響範囲は非常に広いといえます。

CVSS ベクトル

項目
Attack VectorNetwork
Attack ComplexityLow
Privileges RequiredNone
User InteractionNone
ScopeUnchanged
ConfidentialityHigh
IntegrityHigh
AvailabilityHigh
Base Score9.8 (Critical)

影響を受けるソフトウェア

製品状況
Microsoft Windows(Netlogon サービスを含む各バージョン)2026年5月 Patch Tuesday で修正済み

具体的な影響を受けるバージョンの一覧は Microsoft Security Response Center(MSRC)を参照してください。

修正バージョンと回避策

2026年5月 Patch Tuesday(Windows Update)を適用することで修正されます。

  1. Windows Update または Microsoft Update Catalog から最新のセキュリティパッチを適用する
  2. Netlogon のネットワークアクセスを信頼されたネットワークに限定する(緩和策)
  3. パッチ適用後に Netlogon サービスの再起動が必要な場合があります

関連リンク


データソース: NVD (NIST), Microsoft MSRC AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。

Xでシェアはてブ
データソース: NVD (NIST), OSV (Google), GitHub Advisory Database, JVN iPedia (IPA/JPCERT/CC)
AI解説は Claude API により自動生成されています。正確性については原文をご確認ください。