NEWS
【緊急】Windows Active Directory の RCE 脆弱性「CVE-2026-33826」に注意
いつも当スタッフブログをご覧いただきありがとうございます。
2026年4月14日(米国時間)、Microsoft は 2026年4月の月例セキュリティ更新プログラムを公開しました。
その中には、Windows Active Directory におけるリモートコード実行(RCE)脆弱性「CVE-2026-33826」が含まれており、Microsoft 提供情報ベースの CVSS v3.1 基本値は 8.0(High) とされています。
本脆弱性は、認証済みの攻撃者が隣接ネットワーク経由で悪用可能とされており、インターネットから無条件に悪用されるタイプではない一方で、社内侵入後の横展開や権限悪用の足がかりとなり得る点で軽視できません。
特に、Active Directory を中核に運用している Windows Server 環境では、優先度を上げて確認すべき脆弱性です。
本記事では、Microsoft および NVD の公開情報をもとに、CVE-2026-33826 の概要、確認すべきポイント、注意点を整理して解説します。
本記事は、以下のような方を主な対象としています。
CVE-2026-33826 は、NVD において Windows Active Directory の不適切な入力検証に起因する脆弱性として掲載されています。
公開情報では、認証済みの攻撃者が隣接ネットワーク経由でコードを実行できる可能性があるとされています。
また、Microsoft 提供の CVSS v3.1 ベクトルは AV:A / AC:L / PR:L / UI:N / S:U / C:H / I:H / A:H であり、ユーザー操作は不要、機密性・完全性・可用性のすべてに高い影響がある評価です。
| 項目 | 内容 |
|---|---|
| CVE 番号 | CVE-2026-33826 |
| 脆弱性の種類 | Windows Active Directory のリモートコード実行脆弱性 |
| 公開日 | 2026年4月14日(米国時間) |
| 深刻度 | High |
| CVSS v3.1 | 8.0 |
| 攻撃条件 | 認証済み、隣接ネットワーク経由 |
| ユーザー操作 | 不要 |
このため、本件は「インターネット越しに誰でも直ちに悪用できる脆弱性」とは言えません。
しかし、認証情報の窃取や内部侵入が成立した環境では、被害拡大の足がかりとなるおそれがあるため、Active Directory 環境では緊急性を持って対応すべき内容と考えられます。
2026年4月14日公開の Microsoft サポート情報として、少なくとも以下の Windows Server 向け累積更新プログラムが確認できます。
これらは同日の月例セキュリティ更新として公開されており、自社環境で 2026年4月更新の適用確認を行う際の目安になります。
| 対象 OS | 2026年4月14日公開の主な更新プログラム |
|---|---|
| Windows Server 2016 | KB5082198 |
| Windows Server 2019 | KB5082123 |
| Windows Server 2022 | KB5082142 |
| Windows Server, version 23H2 | KB5082060 |
| Windows Server 2025 | KB5082063 |
実際にどの更新が適用対象となるかは、OS のバージョン、エディション、更新チャネルによって異なります。
そのため、自社のドメイン コントローラーや Active Directory 関連サーバーに対し、2026年4月のセキュリティ更新が適用済みかを個別に確認することが重要です。
今回の脆弱性で特に注意すべきなのは、「認証済み」であることが安全を意味しないという点です。
近年の攻撃では、フィッシングや端末侵害などによってアカウント情報が窃取された後、社内ネットワーク内で横展開が行われるケースが少なくありません。
このような状況では、認証済み・隣接ネットワーク経由という条件は、必ずしも十分な防壁とは言えません。
また、2026年4月の月例セキュリティ更新が公開されていることから、影響を受ける製品を利用している場合は、早期に更新適用状況を確認することが重要です。
月例更新全体としても、脆弱性の特性を踏まえた迅速なリスク評価と更新適用が求められます。
現時点で、NVD および Microsoft の公開情報から確認できる主な事実は次のとおりです。
一方で、攻撃の内部的な詳細や具体的な悪用手法については、現時点の公開情報のみで断定できない部分もあります。
そのため、注意喚起としては、「認証済み・隣接ネットワーク条件下で悪用可能な、Active Directory 向けの高リスク脆弱性」という表現が、現時点では適切です。
最優先で、ドメイン コントローラーおよび Active Directory 関連サーバーに 2026年4月のセキュリティ更新が適用済みかを確認してください。
未適用であれば、業務影響を見極めたうえで、可能な限り早急に適用を進めるべきです。
認証済みアカウントが前提となる脆弱性では、権限の強いアカウントほど被害が拡大しやすくなるため、以下のような対策が重要です。
特に、長期間使い回されている管理者アカウントがないか、この機会に再点検することをおすすめします。
今回のように「内部侵入後」が問題となりやすい脆弱性では、パッチ適用だけでなく、認証ログ・権限変更・異常通信の監視強化も重要です。
たとえば、以下のような観点で確認を進めてください。
焦って以下のような対応を行うのは避けるべきです。
今回の脆弱性は、外部公開サーバーだけの問題ではなく、社内認証基盤を持つ組織全体の問題として捉える必要があります。
「インターネットから直接攻撃しにくい」ことは、「優先度が低い」ことを意味しません。
CVE-2026-33826 は、2026年4月14日(米国時間)に公開された Windows Active Directory のリモートコード実行脆弱性です。
Microsoft 提供情報ベースの CVSS v3.1 は 8.0(High) であり、認証済みかつ隣接ネットワーク経由という条件付きではあるものの、Active Directory を中核とする Windows Server 環境では高い注意が必要です。
特に企業・組織においては、以下の3点を優先してください。
該当環境をお持ちの場合は、早急な確認と対応をおすすめします。
※本記事は、OpenAI の AI アシスタント「ChatGPT」の支援を受けて執筆・編集しています。