Windows Shell Zero-Day脆弱性が認証をバイパスさせ、攻撃者に道を開く

概要

Microsoftは、Windowsシェルで発見されたゼロデイ脆弱性について緊急のセキュリティ警告を発表しました。この脆弱性はCVE-2026-21510として追跡されており、現在悪用されているため、IT管理者が速やかに対応する必要があります。

脆弱性の詳細

CVE-2026-21510は「セキュリティ機能バイパス」と分類され、攻撃者が通常のガードを迂回して悪意のあるプログラムを通すことを可能にします。この脆弱性により、Windowsがファイルを実行する前にチェックを行う通常のツール(SmartScreenやユーザーのセキュリティプロンプト)をバイパスすることが可能です。

攻撃手法

  • 悪意のあるショートカット(LNKファイル): これは正当なドキュメントやフォルダとして偽装されています。
  • フィッシングリンク: ユーザーがリンクをクリックすることで、脆弱性がトリガーされます。

これらの攻撃はネットワークベースですが、ユーザーのアクションが必要です。また、「Mark of the Web」(ダウンロードされたファイルに対する注意喚起タグ)もバイパスされ、マルウェアが通常の安全なファイルと同じ信頼レベルで実行されます。

影響範囲

CVE-2026-21510は、Windows 10とWindows 11(バージョン21H2から25H2)、およびWindows Server 2012からServer 2025までのすべてのサポートされているバージョンに影響を及ぼします。

対策

Microsoftは、この脆弱性を発見したMicrosoft Threat Intelligence Center (MSTIC)とGoogle Threat Intelligence Groupに感謝しています。既に攻撃が検出されているため、すぐにセキュリティ更新プログラムを適用することが重要です。

まとめ

ユーザーは、信頼できないソースからのショートカットファイルやリンクを開く際には極めて注意する必要があります。Windows Updateを通じて提供される特定のパッチ(例:Windows 11用KB5077179、Windows 10用KB5075912)をすぐに適用してください。


元記事: https://gbhackers.com/windows-shell-zero-day-vulnerability/