マイクロソフトと米国当局、Windowsの重大脆弱性に警告

2026年02月04日 公開 | スペイン語から翻訳
Ilustración de un escudo de seguridad de Windows con una grieta o brecha, mostrando un código binario o de vulnerabilidad (CVE-2026-20805) filtrándose a través de ella, sobre un fondo oscuro que simboliza una amenaza cibernética.

Microsoftと米国当局がWindowsの重大な脆弱性について警告

Windowsオペレーティングシステムの重大な脆弱性がサイバー犯罪者によって積極的に悪用されていると、Microsoftおよび米国セキュリティ機関が確認しました。CVE-2026-20805として識別されたこの欠陥は、更新されていないシステムに重大なリスクをもたらします。🚨

CVE-2026-20805の欠陥の技術的詳細

問題は、Windowsのコンポーネントが内部的に通信するために使用する高度なローカルプロシージャコール(ALPC)メカニズムにあります。初期の侵入ポイントではなく、すでにシステムに侵入した攻撃者がコンピューターのメモリを操作するためのツールとして機能します。これにより、制御を拡大し、特権を昇格させたり、侵害されたネットワーク内で横方向に移動したりできます。

脅威の主な特徴:
  • 事前のアクセスが必要:攻撃者はこのポートを悪用するために、事前にシステムを侵害しておく必要があります。
  • ALPCポートの悪用:Windowsの内部通信インターフェースを悪用して、リモートでメモリアドレスにアクセスします。
  • 攻撃の拡大:主な目的は、感染したコンピューターやネットワークに対する制御を強化・拡大することです。
一部の人はシステムが自動的に更新されるのを待っていますが、サイバー犯罪者はメンテナンススケジュールを持たず、即座に行動します。サイバーセキュリティでは忍耐は美徳ではありません。

システムを保護するための緊急措置

Microsoftはすでにこの脆弱性を修正するためのセキュリティパッチを配布しています。すべてのユーザーおよび管理者に対する主な推奨事項は、Windows Updateを通じてこの更新を直ちに適用することです。この措置を遅らせることで、すでに発生している攻撃に機器がさらされます。

推奨される保護措置:
  • パッチを緊急に適用:Microsoftが公開したセキュリティ修正をWindows Updateを使用して遅延なくインストールします。
  • 防御を有効に保つ:Windowsファイアウォールを無効にせず、アンチウイルスソフトウェアが稼働中で最新であることを確認します。
  • 積極的なアプローチを採用:スケジュールされた自動更新に頼らず、より安全のために手動でパッチを確認・インストールします。

結論と現在の状況

の積極的な悪用<

関連リンク