KB5073457: Windows Server 2022 / Azure Stack HCI 22H2 セキュリティ更新 (2026 年 1 月)

high Nessus プラグイン ID 283478

概要

リモートの Windows ホストは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにセキュリティ更新 5073457 がありません。したがって、複数の脆弱性の影響を受けます

- Windows Cloud Files Mini Filter Driver の信頼できないポインターデリファレンスにより、認証された攻撃者がローカルで権限を昇格する可能性があります。(CVE-2026-20857)

- 2.2.100.1 (別名 AGRSM64.sys) までの Broadcom) LSI PCI-SV92EX Soft Modem Kernel Driver で問題が見つかりました。RTLCopyMemory のスタックオーバーフローを通じた SYSTEM へのローカル権限昇格があります (IOCTL 0x1b2150)。攻撃者がこれを悪用して、整合性が中のプロセスから SYSTEM に権限を昇格させる可能性があります。
これは、AV や PPL などのカーネルレベルの保護をバイパスするためにも使用される可能性があります。悪用コードは、高整合性の権限で実行され、調整された BYOVD (Bring Your Own Vulnerable Driver) ランサムウェアキャンペーンで使用される可能性があるためです。(CVE-2023-31096)

- Windows Remote Procedure Call Interface Definition Language (IDL) の権限昇格の脆弱性 (CVE-2026-20832)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

セキュリティ更新 5073457 を適用してください。

参考資料

https://support.microsoft.com/help/5073457

プラグインの詳細

深刻度: High

ID: 283478

ファイル名: smb_nt_ms26_jan_5073457.nasl

バージョン: 1.2

タイプ: local

エージェント: windows

公開日: 2026/1/13

更新日: 2026/1/13

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-20868

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-31096

脆弱性情報

CPE: cpe:/o:microsoft:windows_server_2022, cpe:/o:microsoft:azure_stack_hci:22h2

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/1/13

脆弱性公開日: 2023/10/10

CISA の既知の悪用された脆弱性の期限日: 2026/2/3

参照情報

CVE: CVE-2023-31096, CVE-2024-55414, CVE-2026-0386, CVE-2026-20804, CVE-2026-20805, CVE-2026-20809, CVE-2026-20811, CVE-2026-20812, CVE-2026-20814, CVE-2026-20816, CVE-2026-20817, CVE-2026-20818, CVE-2026-20820, CVE-2026-20821, CVE-2026-20822, CVE-2026-20823, CVE-2026-20824, CVE-2026-20825, CVE-2026-20826, CVE-2026-20827, CVE-2026-20828, CVE-2026-20829, CVE-2026-20831, CVE-2026-20832, CVE-2026-20833, CVE-2026-20834, CVE-2026-20836, CVE-2026-20837, CVE-2026-20838, CVE-2026-20839, CVE-2026-20840, CVE-2026-20842, CVE-2026-20843, CVE-2026-20844, CVE-2026-20847, CVE-2026-20848, CVE-2026-20849, CVE-2026-20852, CVE-2026-20856, CVE-2026-20857, CVE-2026-20858, CVE-2026-20860, CVE-2026-20861, CVE-2026-20862, CVE-2026-20863, CVE-2026-20864, CVE-2026-20865, CVE-2026-20866, CVE-2026-20867, CVE-2026-20868, CVE-2026-20869, CVE-2026-20871, CVE-2026-20872, CVE-2026-20873, CVE-2026-20874, CVE-2026-20875, CVE-2026-20877, CVE-2026-20918, CVE-2026-20919, CVE-2026-20920, CVE-2026-20921, CVE-2026-20922, CVE-2026-20923, CVE-2026-20924, CVE-2026-20925, CVE-2026-20926, CVE-2026-20927, CVE-2026-20929, CVE-2026-20931, CVE-2026-20932, CVE-2026-20934, CVE-2026-20936, CVE-2026-20937, CVE-2026-20939, CVE-2026-20940, CVE-2026-20962, CVE-2026-21265

MSFT: MS26-5073457

MSKB: 5073457