
Windows 11に緊急Hotpatch公開 再起動なしで修正されるリモートコード実行の重大脆弱性とは
Microsoftが、Windows 11の重大なセキュリティ問題に対処するための緊急Hotpatchを公開した。対象となるのは企業向けWindows 11環境で、リモートコード実行につながる恐れのある脆弱性を修正するものだ。今回の更新は通常のWindows Updateとは異なり「再起動なし」で適用できる点が大きな特徴であり、特に業務停止が許されない企業環境では重要なアップデートとなる。本記事では、公開された更新プログラムの内容、対象環境、そしてHotpatchという仕組みのメリットについて詳しく解説する。
Windows 11に見つかった3つのリモートコード実行脆弱性
今回の緊急更新で修正されたのは、Windowsの「Routing and Remote Access Service(RRAS)」管理ツールに存在する3つの脆弱性だ。識別番号は以下の通り。
-
CVE-2026-25172
-
CVE-2026-25173
-
CVE-2026-26111
これらはいずれも「リモートコード実行(Remote Code Execution)」に分類される危険度の高い脆弱性であり、攻撃が成功すると攻撃者が対象PC上で任意のコードを実行できる可能性がある。
通常のWindows 11環境では、2026年3月10日に配信された月例セキュリティ更新(Patch Tuesday)ですでに修正されている。しかし、特定の企業向け構成では修正が適用されていないケースがあり、その対策として今回の緊急Hotpatchが配信された。
攻撃の仕組み RRAS管理ツールを悪用
今回の脆弱性は、Windowsのリモート管理機能に関係するRRAS管理ツールに存在していた。
攻撃者は次のような手順で悪用する可能性がある。
-
ドメインに認証された攻撃者が環境に侵入
-
ドメイン参加しているユーザーを誘導
-
RRAS管理ツールから悪意のあるサーバーへリクエストを送信させる
-
その結果、対象PCで任意のコードが実行される
つまり、単純な外部攻撃ではなく、企業ネットワーク内にアクセスできる攻撃者が内部から悪用するタイプの脆弱性といえる。
このような攻撃は標的型攻撃や内部侵害後の横展開で使われることが多く、企業環境では特に注意が必要だ。
なぜ緊急Hotpatchが必要だったのか
今回公開された更新プログラム「KB5084597」は、通常のWindows Updateとは異なる仕組みで提供されている。最大の理由は「再起動を必要としない修正」を実現するためだ。
一般的なWindowsの累積更新プログラムは、システムファイルを書き換えるため再起動が必要になる。しかしHotpatchでは、実行中のプロセスのメモリを直接パッチすることで、システムを停止せずに修正を適用できる。
この方式には次のメリットがある。
-
システム再起動が不要
-
更新適用のダウンタイムを回避
-
重要システムの継続運用が可能
さらに、Hotpatchで適用された修正はディスクにも保存されるため、次回の再起動後も修正状態は維持される。
企業のサーバー管理端末や24時間稼働の業務システムでは、予期しない再起動が業務停止につながるケースも多い。そのためHotpatchは、ミッションクリティカル環境向けの更新方式として設計されている。
対象となるWindows 11バージョン
今回の緊急Hotpatch「KB5084597」は、以下のWindows 11バージョンが対象となる。
-
Windows 11 version 24H2
-
Windows 11 version 25H2
-
Windows 11 Enterprise LTSC 2024
ただし、この更新はすべてのPCに配布されるわけではない。対象は「Hotpatchプログラムに登録されたEnterpriseデバイス」のみとなる。
更新はWindows Autopatch経由で自動配信
Hotpatch更新は、Microsoftの企業向け管理サービス「Windows Autopatch」に登録されたデバイスに自動配信される。
対象デバイスでは次の特徴がある。
-
更新は自動インストール
-
手動操作は不要
-
再起動も不要
一方で、Hotpatchプログラムに参加していないWindows 11デバイスについては、すでに2026年3月10日の月例更新で同じ修正が配布済みとなっている。
つまり、一般ユーザー向けPCでは追加対応は基本的に不要だ。
Hotpatchが示すMicrosoftの新しいアップデート戦略
今回の緊急Hotpatchは、Microsoftが今後進めようとしている「再起動の少ないWindows更新」の方向性を象徴する事例でもある。
これまでWindows更新の大きな課題だったのが、アップデートのたびに発生する再起動だった。特に企業環境では更新スケジュールの調整が難しく、セキュリティ更新の適用が遅れる原因にもなっていた。
Hotpatch技術が普及すれば、次のような変化が期待できる。
-
セキュリティ修正の即時適用
-
再起動による業務停止の削減
-
更新適用率の向上
クラウドとゼロトラストを前提とする現在のIT環境では、脆弱性修正のスピードがセキュリティの鍵となる。今回のアップデートは、その新しい更新モデルの一歩といえる。
企業管理者が今すぐ確認すべきポイント
今回の件で、企業のIT管理者が確認しておくべきポイントは次の3つだ。
-
Windows 11 Enterprise環境でHotpatchを利用しているか
-
対象端末がWindows Autopatchに登録されているか
-
2026年3月セキュリティ更新が適用済みか
Hotpatch対象端末ではKB5084597が自動適用されるが、管理状況によっては適用漏れの確認が必要になる。
セキュリティ脆弱性は「放置時間」が長いほどリスクが高まる。企業環境では、更新管理の自動化と可視化がますます重要になっている。