Windows RRAS の脆弱性 CVE-2026-25172/25173/26111 が FIX:緊急のホットパッチ提供

Microsoft Releases Out-of-Band Patch For Critical RRAS RCE Vulnerabilities in Windows 11

2026/03/15 CyberSecurityNews — 2026年03月13日に Microsoft が公開した緊急のホットパッチは 、Windows 11 version 24H2/25H2 に影響を及ぼす深刻なセキュリティ脆弱性 CVE-2026-25172/CVE-2026-25173/CVE-2026-26111 に対処するものである。このアップデート KB5084597 は、OS Build 26200.7982/26100.7982 を対象としており、Windows の Routing and Remote Access Service (RRAS) 管理ツールに存在する 3 件の重大な脆弱性を修正するものだ。なお、この修正は、デバイス再起動を必要としない。

RRAS リモートコード実行脆弱性の修正

今回のホットパッチの対象は、Windows RRAS コンポーネントに存在する 3 件の脆弱性である。RRAS とは、エンタープライズおよび一般環境において、リモート接続および VPN 機能を管理するサービスである。

修正された CVE は以下の通りである。

  • CVE-2026-25172:RRAS 管理ツールの脆弱性であり、悪意のリモート・サーバによるサービス妨害が生じる恐れがある。また、接続されたデバイス上での任意のコード実行の可能性もある。
  • CVE-2026-25173:類似した攻撃ベクターを持つ RRAS 脆弱性であり、被害者が攻撃者管理サーバへ接続した場合に、リモートコード実行またはサービス拒否を引き起こす可能性がある。
  • CVE-2026-26111:RRAS のセキュリティ問題であり、特定条件下でコード実行が可能になるため、上記の脆弱性のリスクがさらに高まる。

3 件の脆弱性に共通する攻撃シナリオは、不正サーバを構築する攻撃者がソーシャルエンジニアリングなどを介して、RRAS 管理ツールを使用するユーザー/管理者が接続するのを待つというものである。

接続が確立されると、攻撃者は RRAS ツールの機能を妨害できる。さらに深刻なケースでは、被害者のマシン上での悪意のコード実行に至る恐れがある。

この種の攻撃は、日常的にリモート・アクセス管理が行われる、エンタープライズ環境において特に危険である。

ホットパッチ更新の特徴

通常の Patch Tuesday 更新とは異なり、このホットパッチは、実行中プロセスのメモリへ直接修正を適用する設計となっている。したがって、業務を中断することなく重要な修正を適用できる。

ホットパッチ対応デバイスでは、更新が自動的にダウンロード/インストールされ、再起動なしで有効化される。この方式は多数のデバイスを管理するエンタープライズ環境において、ダウンタイムを大幅に削減する。

ただし、この方式は、ホットパッチ機能が有効なデバイスのみが対象となる。具体的には、Azure Edition や特定のエンタープライズ向けエディションなどが対象となり、通常の Windows 更新を使用しているデバイスには、この更新パッケージは提供されない。

Microsoft は更新インフラの安定性を確保するために、Servicing Stack Update (SSU) KB5083532 version 26100.8035 を同時に提供している。

影響を受けるバージョン

この更新は以下の Windows バージョンに適用される。

  • Windows 11 version 25H2 (OS Build 26200.7982)
  • Windows 11 version 24H2 (OS Build 26100.7982)

x64 および Arm64 アーキテクチャの両方が対象となる。

前述のとおり、ホットパッチ対応デバイスでは Windows Update を通じて自動的に更新が適用されるため、ユーザーの操作は不要である。管理者は Microsoft Update Catalog または Windows Server Update Services (WSUS) からパッケージを取得し、管理環境へ展開することも可能である。Microsoft は、この情報の公開時点で、悪用などの問題はないと報告している。

セキュリティ・チームにとって必要なことは、対象エンドポイントでホットパッチ機能が有効化されていることの確認である。特に、RRAS をリモート・アクセス管理に利用している組織では、リモートコード実行のリスクを考慮し、更新が適用されていることの確認を優先すべきである。