メインコンテンツへスキップ
Splashtop20 years of trust
ログイン無料トライアル
+1.408.886.7177ログイン無料トライアル
A team works on their computers in an office.

2026年5月パッチ火曜日:優先すべき137のCVE

所要時間 8分
更新済み
Splashtopを使い始める
最高評価のリモートアクセス、リモートサポート、エンドポイント管理ソリューション。
無料トライアル

Microsoftの2026年5月のパッチ火曜日リリースには、137のMicrosoftのCVEと128の再公開された非Microsoftの脆弱性が含まれており、ITチームに広範なパッチ作業が求められます。

今月、Microsoftは実際に悪用されていることを確認していませんが、いくつかの重大な脆弱性と「悪用の可能性が高い」とされた13の問題が、近い将来の攻撃のリスクを高めています。

分散型エンドポイント、クラウド接続サービス、リモートアクセスコンポーネント、コラボレーションプラットフォームを管理する組織向けに、今月の更新では迅速な検証とリスクベースのパッチ優先順位付けが求められています。

2026年5月のMicrosoftパッチの概要

今月のPatch Tuesdayのリリースは、クラウドインフラストラクチャ、コラボレーションプラットフォーム、Windowsネットワーキングコンポーネント、開発者ツール、エンタープライズIDシステムにわたります。主なテーマは、クラウド接続された企業環境と重要なWindowsインフラストラクチャにおける脆弱性の集中です。

影響を受けた主な領域は次のとおりです。

エリア

影響を受ける製品とコンポーネント

Windowsインフラストラクチャとネットワーキング

Netlogon、DNS、Hyper-V、TCP/IP、リモートデスクトップ、WinSock、Windowsカーネル

Microsoft 365 コラボレーションワークロード

Teams、SharePoint、Office Word、Excel、PowerPoint、Copilot関連サービス

Azure サービス

Azure DevOps、Azure Logic Apps、Azure Cloud Shell、Azure SDK、Azure Machine Learning、Azure Entra ID

IDと認証

Microsoft SSOプラグイン for Jira & Confluence、Windows認証サービス

開発者と管理者ツール

SQL Server、ASP.NET Core、Visual Studio Code、GitHub Copilot、Windows Admin Center

ITチームにとって、リスクは単一の製品ファミリに限定されていません。それは優先順位の付けが特に重要になる理由です。組織は従来のWindowsパッチ適用とクラウド接続サービス全体のリスク管理の両方を考慮する必要があるのです。

最も緊急に見直すべきは、認証、ネットワーキング、リモートアクセス、cloud管理をサポートするシステムに焦点を当てるべきです。これらのコンポーネントは、しばしば企業全体に広がるため、開示後に攻撃者が信頼性の高いエクスプロイトを開発した場合には、より高い影響を与えるターゲットとなります。

ゼロデイおよびエクスプロイトの可能性が高い脆弱性

Microsoftは今月のPatch Tuesdayリリースで、実際に積極的に悪用されている脆弱性を確認していません。しかし、2026年5月には、依然としていくつかの脆弱性があり、Microsoftが「悪用される可能性が高い」としてマークしているため、緊急の対応が求められます。

その指定は、Microsoftがこれらの脆弱性は公開後に悪用される可能性が高いと考えていることを意味します。今月は、13の脆弱性がそのカテゴリに該当します。

CVE

影響を受けるコンポーネント

CVE-2026-33835

Windows Cloud Files Mini Filter Driver

CVE-2026-33837

Windows TCP/IP

CVE-2026-33840

Windows Win32K - ICOMP

CVE-2026-35417

Windows Win32K - ICOMP

CVE-2026-33841

Windowsカーネル

CVE-2026-40369

Windowsカーネル

CVE-2026-35416

Windowsについての補助機能ドライバー for WinSock

CVE-2026-35435

Azure AI Foundry M365 published agents

CVE-2026-40361

Microsoft Office Word

CVE-2026-40364

Microsoft Office Word

CVE-2026-40397

Windows 共通ログファイルシステムドライバー

CVE-2026-40398

Windowsリモートデスクトップ

CVE-2026-41103

Jira & Confluence用のMicrosoft SSOプラグイン

確認された悪用がない場合でも、近い将来のツール化のリスクが高いため、パッチ適用の優先順位を上げるべきです。

2026年5月の重大な脆弱性

2026年5月リリースのいくつかの脆弱性には、重大またはほぼ重大な深刻度の評価があり、Azure、Windowsインフラストラクチャ、IDシステム、コラボレーションツール、仮想化環境などの企業向けサービスに影響を及ぼします。

CVE

影響を受けた製品またはコンポーネント

CVSS

なぜそれが重要なのか

CVE-2026-42826

Azure DevOps

10.0

開発者のワークフローとクラウド接続された開発環境に影響を及ぼす、最も重大な脆弱性。

CVE-2026-33109

Apache Cassandra 向け Azure マネージド インスタンス

9.9

管理されたクラウドデータベースインフラストラクチャを使用する組織にとっての重大な問題。

CVE-2026-42823

Azure Logic Apps

9.9

クラウドの自動化とワークフローオーケストレーションに影響し、ビジネスクリティカルなシステムに深く接続されることがあります。

CVE-2026-41089

Windows Netlogon

9.8

ドメイン環境で使用されるコアWindows認証コンポーネントに影響を与えます。

CVE-2026-41096

Microsoft Windows DNS

9.8

Windows環境全体で広く使用されている基本的なネットワークサービスに影響を及ぼします。

CVE-2026-33823

Microsoft Teams

9.6

幅広いユーザーや部門にTeamsを展開している組織に関連します。

CVE-2026-35428

Azure Cloud Shell

9.6

Azure環境を管理するために使用されるクラウド管理ワークフローに影響を与えます。

CVE-2026-40379

Azure Entra ID

9.3

エンタープライズのアイデンティティインフラストラクチャに影響を与え、高優先度のレビュー項目になります。

CVE-2026-40402

Windows Hyper-V

9.3

サーバー、開発者システム、またはホストされているワークロードで仮想化を使用している組織にとって重要です。

これらの脆弱性は、広範なアクセス、ビジネスへの大きな影響、または特権管理者の役割を持つシステムに影響を及ぼすため、注意深く監視される必要があります。Azure DevOps、Azure Logic Apps、Azure Cloud Shell、およびAzure Entra IDは、クラウドインフラストラクチャとアイデンティティ環境を管理するチームによって迅速にレビューされるべきです。Windows Netlogon、DNS、Hyper-V、TCP/IP、およびリモートデスクトップの脆弱性は、ドメイン接続されたシステム、サーバー、および重要なインフラストラクチャ全体で優先度が高く設定されるべきです。

組織は、SQL Server、SharePoint、Office、ASP.NET Core、Windows ネットワーク サービス、開発者ツールを通じた関連リスクも確認する必要があります。脆弱性が積極的に悪用されていないと確認された場合でも、重大な深刻度と企業の暴露が組み合わさると、安全な修正のための短い時間枠を作り出す可能性があります。

2026年5月のパッチを優先する方法

137件のMicrosoftのCVEと多数の再公開された非Microsoftの脆弱性に対して、ITチームはすべての更新を同等に扱うのではなく、リスクベースのアプローチを採用すべきです。優先順位は、高い露出度、重大な深刻度、アイデンティティまたはネットワークへの影響、そしてMicrosoftが「悪用の可能性が高い」とマークした脆弱性を持つシステムであるべきです。

1. 72時間以内にパッチを適用する

組織は重要なインフラストラクチャ、クラウド管理、アイデンティティサービス、リモートアクセスワークフローに影響を与える脆弱性を優先するべきです。これには以下が含まれます:

  • Azure DevOps、Azure Logic Apps、Azure Cloud Shell、およびAzure SDKの脆弱性

  • WindowsのNetlogon、DNS、Hyper-V、TCP/IP、およびリモートデスクトップの脆弱性

  • 「Exploitation More Likely」とマークされた脆弱性

  • Teams、SharePoint、Office、およびコラボレーション関連の脆弱性

  • リモートデスクトップとWindowsネットワーク関連の脆弱性

  • インターネット対応のシステムと広くアクセス可能なサービス

  • ドメインコントローラー、DNSインフラストラクチャ、アイデンティティシステム、クラウド管理環境

これらのシステムは、企業環境全体で高い影響を与えるリスクを生む可能性があるため、できるだけ迅速に検証と設定を通過する必要があります。

2. 1から2週間以内にパッチ適用

最高リスクのシステムが対処された後、組織は広範なエンドポイントカバレッジまたは重要な運用上の影響を持つシステムにパッチを適用すべきです。これには以下が含まれます:

  • SQL Server および ASP.NET Core の脆弱性

  • Windows Kernel、WinSock、ファイルシステム関連のコンポーネント

  • Office Word、Excel、およびPowerPointの脆弱性

  • Azure管理、監視、およびアイデンティティ関連サービス

  • GitHub Copilot、Visual Studio Code、Windows Admin Centerを含む開発者および管理ツール

これらの更新はすべて緊急の設定を必要とするわけではありませんが、影響を受ける製品が広く使用されているか、センシティブなワークフローに接続されている場合、フルパッチサイクルの延期は避けるべきです。

3. 定期的なパッチサイクル

影響を受けたシステムが限定された露出や補償コントロール、より狭い悪用経路を持っている場合、低優先度の更新は標準の設定タイムラインに従うことができます。これには、低度のWindowsサービスの問題、ローカルアクセスを必要とする脆弱性、またはインターネットに面していない、または広くアクセスできないシステムが含まれる場合があります。

優先順位の低いパッチも完了まで追跡する必要があります。5月のリリースは、幅広いエンドポイント、クラウド、アイデンティティ、開発者環境に影響を与えるため、チームがソフトウェアとシステムの全インベントリを見渡す可視性を維持しない場合、パッチの遅延は盲点を生む可能性があります。

注目すべきサードパーティの更新

今月、Microsoftは、Microsoftの脆弱性のコアに加えて、128件の非Microsoft CVEを再発行し、修正作業に別の層を追加しました。これらの再公開された問題には、ChromiumベースのMicrosoft Edgeの脆弱性、Node.js関連の問題、Git for Windowsの脆弱性、およびその他のサードパーティ依存関係の更新が含まれます。

ほとんどの組織にとって、優先事項は一般的に使用されるブラウザ、開発ツール、オープンソースコンポーネント全体の露出を見直すことです。ブラウザの脆弱性は、広範なユーザーベースに影響を及ぼす可能性があるため特に重要です。一方、開発者の依存関係は、ビルドシステム、管理者のワークフロー、クラウド接続された環境にリスクをもたらす可能性があります。

ITチームは次のことに集中するべきです。

  • ブラウザの露出、特にMicrosoft Edge

  • 開発者向けツールと依存関係

  • Windows用Gitの設定

  • Node.js関連のコンポーネント

  • クラウド接続サードパーティ統合

  • Chromiumベースまたはオープンソースのコンポーネントを使用するシステム

今月のリリースは、サードパーティのパッチ適用がオペレーティングシステムの更新と同じ脆弱性管理ワークフローの一部であるべき理由を強調しています。Patch Tuesday において Microsoft の CVE が最も注目されることがあっても、ブラウザ、開発者ツール、ソフトウェアの依存関係が個別にパッチされ、手動で追跡されたり、日常的なエンドポイント管理から除外されたりする場合、重要な露出を生む可能性があります。

Splashtop AEM がどのように役立つか

5月のパッチ・チューズデーのリリースは、ITチームにとって多くの優先順位付けを必要とします。Splashtop AEM は、チームが露出から修復までの移行を迅速にします。

  • リスクを迅速に特定: エンドポイントの脆弱性、パッチの状態、ハードウェア、ソフトウェアインベントリを集中管理して可視化し、どのデバイスに優先的に対応が必要かチームで確認できます。

  • 重要な更新を優先: CVEインサイトとエンドポイントレベルのコンテキストを使用して、高リスクの問題に集中します。クリティカルな脆弱性や“悪用の可能性が高い”とされるものが含まれます。

  • より早くパッチを適用する: リアルタイムでの更新の設定、パッチポリシーの自動化、成功または失敗の監視、および分散されたエンドポイントを安全に保つために必要な手作業の削減。

  • 既存のワークフローを強化: Splashtop AEMは、手動でパッチを当てたり、Microsoft Intuneを使ったり、RMMに依存するチームに対して、より迅速な修正、優れた可視性、効率化されたエンドポイント管理を提供します。

パッチ火曜日が重要なサービスに影響を与えるとき、スピードと可視性が重要です。Splashtop AEMは、ITチームに迅速に対応し、エンドポイントを保護するためのツールを提供します。

Splashtop AEMを無料で試してみてください

2026年5月のようなPatch Tuesdayリリースは、ITチームにリスクを特定し、更新を設定し、すべてのエンドポイントでの修正を確認するための限られた時間を与えます。

Splashtop AEMでできること:

  • 脆弱なエンドポイントを検出

  • 重要なCVEを優先する

  • パッチ設定を自動化

  • パッチの成功と失敗を監視

  • 分散環境全体でセキュリティを強化する

Splashtop AEMの無料体験を開始して、リアルタイムのパッチ適用、CVEの可視性、自動化、エンドポイント管理ツールを利用しましょう。これにより、重要な脆弱性が開示された際にチームの対応をより迅速に行えます。

今すぐ始めましょう!
Splashtop AEMを無料で試してみてください
始める


共有する
RSSフィード購読する

関連コンテンツ

MSP technician working at his computer.
パッチ管理

MSPsがパッチ管理をスケールする方法

詳細はこちら
An IT agenct working in an office.
パッチ管理

ConnectWise ScreenConnect アクティブな搾取: 知っておくべきこと

A group of employees using their computers in an office.
パッチ管理

パッチ管理の優先順位をつける方法: リスクベースのパッチ適用

Mac computers in an office.
パッチ管理

Mac向けパッチ管理:ITチームに必要なこと

すべてのブログを見る