KB5073379: Windows Server 2025 セキュリティ更新 (2026 年 1 月)

high Nessus プラグイン ID 290251

概要

リモートの Windows ホストは、複数の脆弱性の影響を受けます。

説明

リモートの Windows ホストにセキュリティ更新プログラム 5073379 がありません。したがって、複数の脆弱性の影響を受けます

- Windows Local Security Authority Subsystem Service (LSASS) でのメモリ解放後使用 (Use After Free) により、認証された攻撃者がネットワーク上でコードを実行する可能性があります。(CVE-2026-20854)

- 2.2.100.1 (別名 AGRSM64.sys) までの Broadcom) LSI PCI-SV92EX Soft Modem Kernel Driver で問題が見つかりました。RTLCopyMemory のスタックオーバーフローを通じた SYSTEM へのローカル権限昇格があります (IOCTL 0x1b2150)。攻撃者がこれを悪用して、整合性が中のプロセスから SYSTEM に権限を昇格させる可能性があります。
これは、AV や PPL などのカーネルレベルの保護をバイパスするためにも使用される可能性があります。悪用コードは、高整合性の権限で実行され、調整された BYOVD (Bring Your Own Vulnerable Driver) ランサムウェアキャンペーンで使用される可能性があるためです。(CVE-2023-31096)

- Windows Remote Procedure Call Interface Definition Language (IDL) の権限昇格の脆弱性 (CVE-2026-20832)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

セキュリティ更新プログラム 5073379 を適用してください。

参考資料

https://support.microsoft.com/help/5073379

プラグインの詳細

深刻度: High

ID: 290251

ファイル名: smb_nt_ms26_jan_5073379.nasl

バージョン: 1.2

タイプ: local

エージェント: windows

公開日: 2026/1/16

更新日: 2026/2/6

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2026-20868

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-31096

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2026/1/13

脆弱性公開日: 2023/10/10

参照情報

CVE: CVE-2023-31096, CVE-2024-55414, CVE-2026-0386, CVE-2026-20804, CVE-2026-20808, CVE-2026-20809, CVE-2026-20811, CVE-2026-20812, CVE-2026-20814, CVE-2026-20815, CVE-2026-20816, CVE-2026-20817, CVE-2026-20820, CVE-2026-20821, CVE-2026-20822, CVE-2026-20823, CVE-2026-20824, CVE-2026-20825, CVE-2026-20826, CVE-2026-20827, CVE-2026-20828, CVE-2026-20829, CVE-2026-20831, CVE-2026-20832, CVE-2026-20833, CVE-2026-20834, CVE-2026-20835, CVE-2026-20836, CVE-2026-20837, CVE-2026-20838, CVE-2026-20839, CVE-2026-20840, CVE-2026-20842, CVE-2026-20843, CVE-2026-20844, CVE-2026-20847, CVE-2026-20849, CVE-2026-20851, CVE-2026-20852, CVE-2026-20854, CVE-2026-20856, CVE-2026-20857, CVE-2026-20858, CVE-2026-20859, CVE-2026-20860, CVE-2026-20861, CVE-2026-20862, CVE-2026-20863, CVE-2026-20864, CVE-2026-20865, CVE-2026-20866, CVE-2026-20867, CVE-2026-20868, CVE-2026-20869, CVE-2026-20870, CVE-2026-20871, CVE-2026-20872, CVE-2026-20873, CVE-2026-20874, CVE-2026-20875, CVE-2026-20876, CVE-2026-20877, CVE-2026-20918, CVE-2026-20919, CVE-2026-20921, CVE-2026-20922, CVE-2026-20923, CVE-2026-20924, CVE-2026-20925, CVE-2026-20926, CVE-2026-20927, CVE-2026-20931, CVE-2026-20932, CVE-2026-20934, CVE-2026-20936, CVE-2026-20937, CVE-2026-20939, CVE-2026-20941, CVE-2026-20962, CVE-2026-21221, CVE-2026-21265

MSFT: MS26-5073379

MSKB: 5073379