以下の内容はhttps://error-daizenn.hatenablog.com/entry/2026/03/14/193652より取得しました。


2026年3月のPatch Tuesday:Microsoftが83件の脆弱性を修正、SQL Serverと.NETのゼロデイも公開

 

2026年3月のPatch Tuesday:Microsoftが83件の脆弱性を修正、SQL Serverと.NETのゼロデイも公開

2026年3月のMicrosoft「Patch Tuesday」では、WindowsをはじめOffice、SQL Server、Azure、.NETなど幅広い製品に影響する合計83件の脆弱性修正が公開された。特に注目すべきは、SQL Serverと.NETに関連する2件のゼロデイ脆弱性が公表された点だ。現時点では悪用は確認されていないものの、企業のIT管理者にとって早急なパッチ適用が重要となる。また今月は、Windows内部のログ管理機構に対するCommon Log File System(CLFS)のセキュリティ強化も導入され、今後のシステム運用に影響を与える可能性がある。

2026年3月Patch Tuesdayの概要

Microsoftが毎月公開するセキュリティ更新プログラム「Patch Tuesday」。2026年3月の更新では、以下の主要製品に関連する83件の脆弱性が修正された。

  • Windows

  • Microsoft Office

  • SQL Server

  • Azure

  • .NET

全体としては「中程度のボリューム」と評価されているが、公開済みゼロデイが含まれていることから、企業環境では迅速な対応が求められる。

今回のゼロデイはSQL Serverと.NETに関係する脆弱性で、いずれも一般公開はされているものの、現時点で野生環境での悪用は確認されていない。そのため緊急性は比較的低いとみられるが、攻撃者が悪用コードを開発する可能性は否定できない。

「悪用される可能性が高い」とされた6件の脆弱性

今回の更新では、Microsoftが**「Exploitation More Likely(悪用される可能性が高い)」**と分類した脆弱性が6件存在する。影響範囲はWindowsのコア機能に広がっている。

主な対象は以下のコンポーネントだ。

  • Windows Kernel

  • Windows Graphics Component

  • SMB Server

  • Accessibility Infrastructure

  • Winlogon

これらはOSの基盤に近い部分であり、攻撃者にとって魅力的な標的となる領域だ。特にSMBやカーネル周辺の脆弱性は、権限昇格や横展開の足がかりになるケースが多いため、企業ネットワークでは優先的に更新を適用すべきといえる。

今回最大の変更点:CLFSのセキュリティ強化

2026年3月アップデートで最も重要な変更点は、Common Log File System(CLFS)のハードニングだ。

CLFSはWindows内部で使用されるログ管理システムで、OSの多くのコンポーネントがイベントや状態情報を記録するために利用している。今回導入されたのは、**ログファイルの署名検証(Signature Verification)**によるセキュリティ強化である。

この変更により、

  • 不正に改ざんされたログの検出

  • 権限昇格攻撃の抑止

  • OS内部ログの信頼性向上

といった効果が期待される。一方で、ログ処理に依存するツールや監査システムを利用している環境では、動作への影響が出る可能性もあるため、事前の検証が推奨されている。

現時点で確認されている既知の問題

今回のPatch Tuesdayは比較的安定しており、主要なWindowsアップデートでは既知の問題は報告されていない

対象となる主な更新プログラムは以下の通り。

  • Windows 11 25H2 / 24H2:KB5079473

  • Windows 11 23H2:KB5078883

  • Windows 10 22H2:KB5078885

Microsoftによれば、これらの更新に関して現時点で既知の重大な不具合は確認されていないとされている。

ただし、Patch Tuesdayとは別に継続中の問題がいくつか存在する。

WSUSの同期エラー表示問題

Windows Server Update Services(WSUS)では、2025年10月以降、同期エラーの詳細表示が意図的に無効化されている。

これはCVSS 9.8の重大なリモートコード実行(RCE)脆弱性への対策として実施されたものだ。現在もWSUSコンソールではエラー詳細が表示されず、復旧時期は未定となっている。

影響を受ける主なOS:

  • Windows Server 2016

  • Windows Server 2019

  • Windows Server 2022

  • Windows Server 2025

回避策は存在せず、Microsoftの更新情報を監視する必要がある。

WUSAのインストールエラー

Windows Update Standalone Installer(WUSA)では、特定条件下で以下のエラーが発生する。

  • エラー:ERROR_BAD_PATHNAME

  • 条件:ネットワーク共有から複数の .msu ファイルをインストールする場合

影響を受ける環境:

  • Windows 11 24H2 / 25H2

  • Windows Server 2025

この問題の対策としては、

  • .msuファイルをローカルディレクトリへコピーしてからインストールする

という方法が推奨されている。

3月初旬には臨時アップデートも公開

Patch Tuesdayとは別に、Microsoftは2026年3月2日に臨時アップデートを公開している。

対象はWindows Server 2022で、ADFS環境におけるWindows Hello for Business証明書更新の問題を修正する内容となっている。

この問題は、証明書ベース認証を利用する企業環境で影響が出る可能性があり、該当環境ではアップデート適用が推奨されている。

過去アップデートの不具合も修正

今回の更新では、過去のセキュリティ更新で発生していたいくつかの問題も解決されている。

代表的な修正は以下の通り。

Secure Launch環境でのシャットダウン問題

Secure Launch対応PCで、Virtual Secure Mode(VSM)を有効化している場合に以下の問題が発生していた。

  • シャットダウンできない

  • 休止状態に入らない

  • 代わりに再起動してしまう

この不具合はWindows 10 22H2向けKB5078885で修正されている。

問題は2026年1月のセキュリティ更新以降に発生していた。

今回のPatch Tuesdayの評価

2026年3月のPatch Tuesdayは、件数としては「中規模」だが、以下の点が注目ポイントとなる。

  • SQL Serverと.NETのゼロデイ公開

  • Windowsコア機能に関わる脆弱性

  • CLFSの大規模なセキュリティ強化

特にCLFSのハードニングは、今後のWindowsセキュリティモデルに影響を与える可能性がある重要な変更といえる。

企業IT部門では、

  1. 検証環境での更新テスト

  2. 優先度の高いサーバーから段階的適用

  3. WSUSなど管理ツールの監視

といった運用を行うことで、安全にアップデートを導入できるだろう。

今後もMicrosoftのPatch Tuesdayは、サイバー攻撃対策の最前線として重要性を増していく。特にゼロデイ脆弱性の公開が増加している現在、毎月のセキュリティ更新を確実に管理することが企業防御の基本戦略となる。




以上の内容はhttps://error-daizenn.hatenablog.com/entry/2026/03/14/193652より取得しました。
このページはhttp://font.textar.tv/のウェブフォントを使用してます

不具合報告/要望等はこちらへお願いします。
モバイルやる夫Viewer Ver0.14