「Active Directoryの脆弱性って、そんなに急いで対応する必要あるの?」 「認証が必要ならそこまで危なくないのでは?」
ボス! ADにCVE-2026-33826っていう深刻なRCE脆弱性が見つかったでしゅ! CVSS 8.0って、結構ヤバい数字でしゅよね!?
ADは認証の中枢だ。 ここを取られるとドメイン全体が陥落する。 Microsoftも「悪用される可能性が高い」と評価している。 他人事にしていい脆弱性じゃない。
Microsoftは2026年4月の月例セキュリティ更新プログラムで、Active Directory(AD)のリモートコード実行(RCE)脆弱性CVE-2026-33826を修正しました。 CVSS 8.0のHigh評価で、Windows Server 2012 R2から2025までほぼ全てのサーバOSが影響を受けます。
CVE-2026-33826はAD RPCサービスの入力検証不備を突くRCE脆弱性(CVSS 8.0)
Windows Server 2012 R2〜2025(Server Core含む)が対象、攻撃条件は「低」
Microsoftは「悪用可能性が高い(Exploitation More Likely)」と評価、即時パッチ推奨
ADが侵害されるとドメイン全域が支配されるため、今すぐ押さえるべきポイントを解説します。
目次
CVE-2026-33826の概要と影響範囲
この脆弱性はADが処理するRPC(Remote Procedure Call)の入力検証不備(CWE-20)を起点としています。
対象OSとパッチ配布状況
影響を受けるのはWindows Server 2012 R2、2016、2019、2022(23H2含む)、そして最新の2025までです。 Server Coreインストールも対象に含まれるため、GUIなし運用の環境も例外なく更新が必要です。 パッチは2026年4月14日(米国時間)に公開され、Server 2025向けにKB5082063、Server 2022向けにKB5082142などが配布されています。
項目 内容 CVE番号 CVE-2026-33826 CVSS v3 8.0(High) 脆弱性タイプ RCE(RPC入力検証不備) 必要権限 ドメイン内の低権限ユーザー ユーザー操作 不要
詳細は@IT(ITmedia)の解説記事 やMicrosoftの公式アドバイザリで確認できます。
でも認証が必要なんでしょ? それならそこまで簡単には攻撃できないんじゃないでしゅか?
それは甘い考えだ。 フィッシングで奪った一般ユーザーの認証情報があれば、その時点で条件は満たされる。 ランサム攻撃の大半はここから始まる。
攻撃の仕組みと企業が取るべき初動
攻撃者は細工したRPC呼び出しをドメインコントローラー(DC)に送信し、DCの権限でコードを実行します。
パッチ適用と暫定対策の優先順位
現時点で実環境での悪用は未確認ですが、Microsoftは悪用可能性を「より高い」と評価しています。 過去にもADの類似RCEはランサムウェア攻撃で即座に武器化されてきたため、時間との勝負です。 即時にパッチを適用できない場合は、RPCトラフィックの監視と異常検知、DC間通信のネットワーク分離を組み合わせて暫定防御を敷いてください。
全ドメインコントローラーへ4月パッチ(KB5082063等)を優先適用する
テナンシー内の低権限アカウントに多要素認証を強制する
DCのイベントログで異常なRPC呼び出しを24時間監視する
Tier 0管理者とアプリケーション管理者のアカウント分離を徹底する
ADが一度侵害されると、Golden Ticket攻撃や永続化バックドア設置により、クリーンアップが極めて困難になります。 パッチ適用までの数日が、侵害範囲を左右する分岐点です。
Tier 0管理者って初めて聞いたでしゅ。 普段使いのアカウントと管理者アカウントは別にするってことでしゅか?
そうだ。 管理者が普段使うPCでメールを開けば、そこが突破口になる。 管理操作専用端末を設ける「PAWS」の考え方を、この機会に導入検討せよ。
まとめ
CVE-2026-33826はADを経由してドメイン全体の掌握に繋がる、実質的に「ドメイン陥落級」の脆弱性です。 Windows Server 2012 R2から2025まで幅広く影響するため、全DCでのパッチ適用状況を今すぐ棚卸ししてください。 パッチ適用と合わせ、権限分離・ログ監視・MFA強制の3点をこの機会に見直すことをおすすめします。