Windowsシェルのゼロデイ脆弱性により攻撃者が認証をバイパス可能に

Microsoftは、Windows Shellでゼロデイ脆弱性が発見されたことを受け、緊急のセキュリティ警告を発表しました。現在CVE-2026-21510として追跡されているこの脆弱性は、深刻度スコア8.8の高い重大性を持っています。

この重大な欠陥は現在野放しで悪用されており、世界中のIT管理者にとって時間との戦いを余儀なくされています。

ゲートキーパーのバイパス

この脆弱性は「セキュリティ機能のバイパス」に分類されています。簡単に言えば、攻撃者が通常それらを阻止する防御機構を回避して悪意のあるプログラムを侵入させることを可能にします。

通常、Windowsは実行前にファイルをチェックするために、SmartScreenやユーザーセキュリティプロンプトなどのツールを使用しています。

指標
CVE ID CVE-2026-21510
タイトル Windowsシェルセキュリティ機能バイパス脆弱性
CVSS v3.1スコア 8.8 / 10(高)
最大深刻度 重要
悪用状況 悪用済み(ゼロデイ)

これらのツールはデジタルIDチェックとして機能し、ファイルが安全または承認されていることを検証します。CVE-2026-21510は、ハッカーがこのチェックを完全にスキップするようWindowsを騙すことを可能にします。​

Windowsシェル(フォルダやファイルをナビゲートするために使用するインターフェース)が特定の情報を処理する方法の欠陥を悪用することで、攻撃者はシステムにとって無害に見える悪意のあるファイル(多くの場合リンクまたはショートカット)を作成できます。

被害者がこのファイルを開くと、通常ユーザーに警告する警告ポップアップや同意リクエストなしに、悪意のあるコードが即座に実行されます。​

攻撃ベクトルはネットワークベースですが、ユーザーの操作が必要です。攻撃者は以下の方法でこれを拡散している可能性があります:

  • 悪意のあるショートカット(LNKファイル): これらは正規のドキュメントやフォルダに偽装されています。
  • フィッシングリンク: ユーザーはエクスプロイトをトリガーするリンクをクリックするように騙されます。

この脆弱性は「Mark of the Web」(Windowsがダウンロードされたファイルに付けて慎重に扱うタグ)をバイパスするため、マルウェアはローカルの安全なファイルと同じ信頼レベルで実行されます。

これは、通常は不正なソフトウェアをブロックする認証と承認のステップを効果的にバイパスします。​

この脆弱性の範囲は膨大です。以下を含む、ほぼすべてのサポート対象Windowsバージョンに影響します:

  • デスクトップ: Windows 10およびWindows 11(バージョン21H2から25H2まで)。
  • サーバー: Windows Server 2012、2016、2019、2022、および新しいServer 2025。

Microsoftは、この欠陥を特定したMicrosoft Threat Intelligence Center(MSTIC)とGoogle Threat Intelligence Groupにクレジットを付与しました。

すでにアクティブな攻撃が検出されているため、これは理論上の訓練ではありません。

管理者とユーザーは、2026年2月のセキュリティ更新プログラムを直ちに適用する必要があります。特定のパッチ(例:Windows 11用のKB5077179、Windows 10用のKB5075912)は、Windows Update経由で現在利用可能です。

パッチが適用されるまで、ユーザーは信頼できないソースからのショートカットファイルやリンクを開く際には細心の注意を払う必要があります。

翻訳元: https://gbhackers.com/windows-shell-zero-day-vulnerability/

ソース: gbhackers.com