CVE-2026-21525 の詳細
CVEの情報
説明:
Null pointer dereference in Windows Remote Access Connection Manager allows an unauthorized attacker to deny service locally.
CVE更新日: 2026-02-10 18:16:34.930000
CVSSバージョン: 3.1
CVSSスコア: 6.2
KEVの情報
KEV更新日: 2026-02-10
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.025960000
EPSS更新日: 2026-03-01 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: False
CVE-2026-21525 は Windows Remote Access Connection Manager(RasMan)に存在するサービス拒否(DoS)脆弱性。NULL ポインタ参照により、認証不要の攻撃者がローカルで RasMan をクラッシュさせることが可能。Microsoft と IPA は悪用を確認済みのゼロデイと公表。 【1. 脆弱性の概要】 ■ 影響 - 認証不要でローカルからサービス拒否(DoS)が可能。 - RasMan がクラッシュし、VPN やリモートアクセス機能が停止する可能性。 - Microsoft は悪用を確認済み。 ■ 深刻度 - CVSS 3.1:6.2(Medium) - CVSS 4.0:NVD 未評価 【2. 対象となる環境】 ■ 影響 OS JVNDB によると、以下の Windows が影響: - Windows 10(1607 / 1809 / 21H2 / 22H2) - Windows 11(23H2 / 24H2 / 25H2) - Windows Server 2012 / 2012 R2 - Windows Server 2016 / 2019 / 2022 / 2022 23H2 / 2025 (いずれも特定ビルド未満が脆弱) ■ 設定 - RasMan が有効な通常環境 - 特定設定依存は不明 【3. 影響を受けた時の兆候】 - 公開 IOC はなし - RasMan のクラッシュ - VPN 接続の切断 - イベントログに RasMan のエラーが記録される可能性がある 【4. 推奨対策】 ■ 本対策 - 2026 年 2 月の Microsoft セキュリティ更新プログラムを適用 ■ 暫定回避策 - 公式ワークアラウンドなし - RasMan の利用最小化、EDR 監視、多層防御