米マイクロソフトは5月の「パッチチューズデー」で、137件の脆弱性を修正したと発表した。このうち13件は「重大(Critical)」に分類されており、企業システムへの深刻な影響が懸念される。

重大な脆弱性とその影響

特に注目されるのが、Azureに影響を与える2件の脆弱性(CVE-2026-33109、CVE-2026-42823)と、Microsoft Dynamics 365に関するCVE-2026-42898(CVSSスコア9.9)だ。これらの脆弱性はリモートコード実行(RCE)を可能にする可能性があり、企業の重要なシステムに深刻なリスクをもたらす。

DNSとNetlogonの脆弱性

トレンドマイクロのゼロデイイニシアチブ責任者であるダスティン・チャイルズ氏は、Windows DNSに存在するCVE-2026-41096について「非常に厄介なバグ」と評価している。この脆弱性により、認証なしでリモートからコードを実行される可能性があり、DNSクライアントがほぼすべてのWindowsマシンで動作しているため、攻撃対象領域が広大だという。

「攻撃者がDNS応答に影響を与える位置にあれば、認証なしで企業全体にリモートコード実行が可能になる」
— ダスティン・チャイルズ(トレンドマイクロ)

また、チャイルズ氏はWindows Netlogonの脆弱性CVE-2026-41089についても「最も影響が大きく、直ちにパッチ適用が必要なバグ」と指摘。ドメインコントローラーが侵害されれば、ドメイン全体が危険にさらされるとしている。

Microsoft Dynamics 365のリスク

Action1の脆弱性研究ディレクター、ジャック・ビセール氏は、Microsoft Dynamics 365の脆弱性CVE-2026-42898について「ユーザーの操作を必要とせず、影響範囲が当初のセキュリティスコープを超える可能性がある」と警告する。この脆弱性により、攻撃者が基本的なアクセス権のみでビジネスアプリケーションサーバーをリモート実行プラットフォームに変えることが可能だという。

「Dynamics 365のインフラが侵害されれば、顧客記録、業務フロー、財務情報、統合ビジネスシステムが露呈する。CRM環境はアイデンティティサービスやデータベース、企業アプリケーションと接続しているため、悪用されれば組織全体のセキュリティ侵害や業務停止につながる可能性がある」
— ジャック・ビセール(Action1)

AIによる脆弱性発見の増加

今回の高い脆弱性件数は、AIモデルを活用したコード解析の普及と関連があると専門家は指摘する。トレンドマイクロのチャイルズ氏は「すべてのバグがAIで見つかったわけではないが、AIが関与していた可能性は高い。少なくとも、AIが提出内容を書いていた可能性がある」と述べている。

今後の対応策

マイクロソフトは、今回修正された脆弱性の詳細を「セキュリティレスポンスセンター」で公開している。企業は直ちにパッチを適用し、リスクを最小限に抑えることが求められる。

出典: CyberScoop