
Microsoft Defenderは、マイクロソフト社が開発・提供する統合セキュリティソリューションです。
Windowsに標準で組み込まれており、悪意のあるソフトウェア(マルウェア)やランサムウェアからデバイスを保護します。
Microsoft Defenderは、2006年10月に提供が開始されました。
提供開始当時は機能的にも防御対策できる名用のカバー範囲的にも物足りない部分があったように記憶していますが、現代のMicrosoft Defenderは、第三者機関のセキュリティテストでも非常に高い評価を受けており、市販の有料セキュリティソフトと同等以上の防御力を持つとされています。
そのため、一般的な利用であれば、他に有料のウイルス対策ソフトを追加で導入しなくても十分な安全性を確保できると考えられることも多くなってきています。
そんなMicrosoft Defenderに、すでに悪用した活動が確認されている脆弱性の情報が案内されています。
- CVE-2026-41091
これはローカルの特権昇格の脆弱性です。
Microsoft Malware Protection Engine 1.1.26030.3008以前のバージョンにおける脆弱性です。
この脆弱性は、ファイルアクセス前のリンク解決(リンクの追跡)の不備に起因しており、すでにローカルへのアクセスの権限を持つ攻撃者がSYSTEM権限を取得することを可能にします。
CVSSv3ベーススコアは7.8で、KEV(Known Exploited Vulnerabilities)にも登録されています。- Publicly disclosed:Yes
- Exploited:Yes
- Exploitability assessment:悪用の事実を確認済み
- CVE-2026-45498
これはサービス拒否攻撃を成り立たせることができてしまう脆弱性です。
Microsoft Defender Antimalware Platform 4.18.26030.3011以前のバージョンにおける脆弱性です。
この脆弱性を悪用することに成功すると、攻撃者はパッチが適用されていないWindowsデバイス上でサービス拒否(DoS)状態を引き起こすことができます。
CVSSv3ベーススコアは4.0でスコアとしては高くはありませんが、KEV(Known Exploited Vulnerabilities)にも登録されています。- Publicly disclosed:Yes
- Exploited:Yes
- Exploitability assessment:悪用の事実を確認済み
対策の適用は特別な手順を実施しないといけないなどの注意点はありませんが、長期起動しっぱなしであるなどの事情がある機器においては更新が完了していない場合も考えられます。
身の回りの機器が更新された状態になっているかを確認しておいたほうが良いと思われます。
この種の脆弱性は、悪意のあるサイバー攻撃者にとって頻繁に利用される攻撃経路となっています。
注意していきましょう。
Microsoft Defender の特権の昇格の脆弱性 CVE-2026-41091
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-41091
Microsoft Defender のサービス拒否の脆弱性 CVE-2026-45498
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-45498
| この記事をシェア |
|---|