Trusted Design

CVE-2026-21525 の詳細

CVEの情報

説明:
Null pointer dereference in Windows Remote Access Connection Manager allows an unauthorized attacker to deny service locally.

CVE更新日: 2026-02-10 18:16:34.930000

CVSSバージョン: 3.1

CVSSスコア: 6.2

KEVの情報

KEV更新日: 2026-02-10

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.025960000

EPSS更新日: 2026-03-01 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: False

AIを使った解説

解説:
CVE-2026-21525 は Windows Remote Access Connection Manager(RasMan)に存在するサービス拒否(DoS)脆弱性。NULL ポインタ参照により、認証不要の攻撃者がローカルで RasMan をクラッシュさせることが可能。Microsoft と IPA は悪用を確認済みのゼロデイと公表。 【1. 脆弱性の概要】 ■ 影響 - 認証不要でローカルからサービス拒否(DoS)が可能。 - RasMan がクラッシュし、VPN やリモートアクセス機能が停止する可能性。 - Microsoft は悪用を確認済み。 ■ 深刻度 - CVSS 3.1:6.2(Medium) - CVSS 4.0:NVD 未評価 【2. 対象となる環境】 ■ 影響 OS JVNDB によると、以下の Windows が影響: - Windows 10(1607 / 1809 / 21H2 / 22H2) - Windows 11(23H2 / 24H2 / 25H2) - Windows Server 2012 / 2012 R2 - Windows Server 2016 / 2019 / 2022 / 2022 23H2 / 2025 (いずれも特定ビルド未満が脆弱) ■ 設定 - RasMan が有効な通常環境 - 特定設定依存は不明 【3. 影響を受けた時の兆候】 - 公開 IOC はなし - RasMan のクラッシュ - VPN 接続の切断 - イベントログに RasMan のエラーが記録される可能性がある 【4. 推奨対策】 ■ 本対策 - 2026 年 2 月の Microsoft セキュリティ更新プログラムを適用 ■ 暫定回避策 - 公式ワークアラウンドなし - RasMan の利用最小化、EDR 監視、多層防御

NVDサイト

NVDでCVEの詳細を見る

戻る