マイクロソフト、4月の月例パッチで悪用確認のゼロデイ含む脆弱性167件を修正(CVE-2026-32201ほか)
BleepingComputer – April 14, 2026
マイクロソフトは、2026年4月の月例セキュリティ更新プログラムにおいて167件の脆弱性を修正。これには、攻撃での悪用が確認されたゼロデイ脆弱性CVE-2026-32201が含まれる。
CVE-2026-32201はMicrosoft SharePoint Serverにおけるスプーフィングの脆弱性で、CVSS:3.1スコアは6.5、深刻度は「Important(重要)」と評価されている。不適切な入力確認に起因する問題で、認可されていない攻撃者による悪用が成功した場合、機微な情報の一部を閲覧できるようになる可能性があるほか、開示された情報に変更を加えることもできるようになる可能性があるとされる。
マイクロソフトは悪用が検知された旨をアドバイザリに記しているが、どのような攻撃で悪用されたのかなどの詳細は明かしていない。同脆弱性はまた、米CISAのKEVカタログ(悪用が確認済みの脆弱性カタログ)にも追加されている。
マイクロソフトはまた、今月の月例パッチがリリースされる前にすでに公開されていたMicrosoft Defenderにおける特権昇格の脆弱性CVE-2026-33825にも対処。このゼロデイは認可された攻撃者によるローカルでの特権昇格を可能にするもので、悪用を成功させた攻撃者はSYSTEM権限を取得できる恐れがあるとされる。攻撃での悪用は検出されていないもののPoCエクスプロイトが公開されており、マイクロソフトのアドバイザリには今後悪用される可能性が高いとの記載がある。CVSS:3.1スコアは7.8、深刻度は「Important(重要)」と評価されている。
このほか、4月の月例パッチでは深刻度が「Critical(緊急)」と評価される以下8件の脆弱性などが修正された。
- CVE-2026-23666:.NET Frameworkにおけるサービス拒否の脆弱性。例外的な状態における不適切な処理(CWE-755)に起因する問題により、認可されていない攻撃者がネットワーク経由でサービス拒否を引き起こすことができるようになる恐れがある。PoCエクスプロイトが公開されている。
- CVE-2026-32190:Microsoft Officeにおけるリモートコード実行の脆弱性。解放済みメモリ使用の問題により、認可されていない攻撃者によるローカルでのコード実行が可能になる恐れがある。
- CVE-2026-33115:Microsoft Wordにおけるリモートコード実行の脆弱性。解放済みメモリ使用の問題により、認可されていない攻撃者によるローカルでのコード実行が可能になる恐れがある。
- CVE-2026-33114:Microsoft Wordにおけるリモートコード実行の脆弱性。信頼できないポインタデリファレンス(CWE-822)により、認可されていない攻撃者によるローカルでのコード実行が可能になる恐れがある。
- CVE-2026-32157:リモートデスクトップクライアントにおけるリモートコード実行の脆弱性。解放済みメモリ使用の問題により、認可されていない攻撃者によるネットワーク経由でのコード実行が可能になる恐れがある。
- CVE-2026-33826:Windows Active Directoryにおけるリモートコード実行の脆弱性。不適切な入力確認の問題により、認可された攻撃者による隣接するネットワーク経由でのコード実行が可能になる恐れがある。
- CVE-2026-33824:Windows インターネットキー交換(IKE)拡張機能におけるリモートコード実行の脆弱性。二重解放(CWE-415)の問題により、認可されていない攻撃者によるネットワーク経由でのコード実行が可能になる恐れがある。
関連資料をダウンロード

Codebook 2025 ~サイバーセキュリティ分析レポート~
いつもCodebookをご覧いただきありがとうございます。 Codebookでは2023年より、平日ほぼ毎日、サイバーセキュリティ/インテリジェンス関連の英文ニュースを厳選し、日本語で簡潔に要約...

デジタル時代における世界の紛争
地政学的紛争とサイバー作戦の境界は曖昧さを増し、国家や非国家主体によるサイバー攻撃が日常的に行われる中、戦争や外交の在り方が複雑化しています。 特にハクティビズムや偽情報キャンペーンは、ロシア・ウク...
-300x200.png)
【最新版】要件主導型インテリジェンスプログラムの構築方法|Silobreaker Report
本レポートは、サイバー脅威や地政学的リスクが高度化・複雑化する現代において、組織が適切な意思決定を行うために不可欠な「脅威インテリジェンス」の実践方法を解説するハンドブックです。特に、インテリジェンス...

OSINTから読み解く国家支援サイバー脅威の攻撃トレンド
国家の支援を受けたサイバー脅威が進化を続けています。昨年の国内暗号資産取引所からのビットコイン流出に、北朝鮮アクターの巧妙なソーシャルエンジニアリングが利用されていたことは、記憶に新しいかと思います。...

ディープ&ダークウェブにおけるSNSアカウント売買とディープフェイク
ネット上の匿名性を悪用した不正や犯罪が、日本においても大きな脅威となっています。2024 年の能登半島地震の際には、実在しない住所への救助要請など、人命に影響を及ぼしかねない偽情報に海外からの「インプ...












