MicrosoftのAzure Arcでオンプレミスサーバーを管理する「Azure Connected Machine Agent(Arc Agent)」に、ローカル特権昇格(Local Privilege Escalation)の脆弱性CVE-2026-40381が判明した。Microsoftは修正済みバージョンを公開しており、ハイブリッドクラウド環境を運用する組織に対して速やかなパッチ適用が呼びかけられている。

Azure Connected Machine Agentとは

Azure Arcは、Azureのコントロールプレーンをオンプレミスサーバーやマルチクラウド環境に拡張するサービスだ。Arc Agentはその核心となるソフトウェアで、管理対象マシンにインストールされ、AzureポータルやAzure Policy、Microsoft Defender for Serversとの通信を担う。

大規模なオンプレミス資産を持ちながらAzureへのハイブリッド移行を進める日本の企業にとって、Arc Agentは実質的に必須のコンポーネントとなっており、今回の脆弱性は見過ごせない。

CVE-2026-40381の概要

この脆弱性はローカル特権昇格(LPE)に分類される。攻撃者がすでに通常ユーザー権限でシステムにアクセスしている場合、Arc Agentの処理の不備を突いてSYSTEMまたは管理者権限への昇格が可能になる。

重要な点は、「リモートから直接悪用できる脆弱性ではない」ことだ。攻撃者はまず何らかの手段でローカルアクセスを確保している必要がある。ただし裏を返せば、フィッシング等による初期侵害後の権限昇格、あるいはインサイダー脅威のシナリオで特に威力を発揮する種類の脆弱性でもある。Arc AgentはHIGH権限で動作するコンポーネントであるため、ここが侵害されるとAzure側の管理権限まで影響が波及するリスクがある。

対応:パッチ確認と適用手順

Microsoftは修正済みバージョンのArc Agentを既にリリースしている。以下の手順で確認・更新を行うこと。

1. 現行バージョンの確認 管理対象マシン上で azcmagent version を実行し、インストール済みバージョンを確認する。

2. Azureポータルでの一括確認 Azure Arc > Servers ブレードから、エージェントバージョンが古いマシンを一覧できる。多数台を管理している場合はここから絞り込むと効率的だ。

3. エージェントの更新 WindowsはWindows Update経由またはMSIの手動インストールで更新可能。LinuxはAPT/YUMパッケージマネージャ経由で対応できる。

4. 更新後の検証 azcmagent show でバージョンと接続状態が正常であることを確認する。

実務への影響

特に注意が必要な環境を整理する。

  • Azureポータルからのリモート管理(SSH等)を有効にしているサーバー群: Arc Agent経由で接続経路が確立されているため、エージェントの侵害が直接影響する
  • Microsoft Defender for Serversと連携している環境: ポリシーや検知エンジンとの通信にArc Agentが使われており、ここが信頼できない状態になると検知の信頼性にも疑問が生じる
  • Azure AutomationやAzure Policyで自動設定管理を行っている環境: 構成の自動適用チャネルそのものが侵害の経路になりうる

LPE脆弱性は「初期侵害が前提」ではあるが、それをもって「優先度が低い」と判断するのは禁物だ。現代の攻撃チェーンは複数の脆弱性の組み合わせで構成されることが多く、初期アクセスから権限昇格まではほぼ連続した一つの流れとして設計される。

筆者の見解

Azure Arcは、すべてをクラウドに移行できない企業に対して「今ある資産を管理の傘下に入れる」という現実的な選択肢を提供するサービスで、日本のIT現場には本当に必要な仕組みだと思っている。その核心にあるArc Agentのセキュリティは、基盤の信頼性を左右する意味でも徹底して管理してほしい。

ゼロトラストの観点からすると、LPE脆弱性の本質的な怖さは「ローカルアクセスさえあれば何でもできる」という構造にある。「内側は安全」という前提のもとで設計された旧来のモデルでは、この種の攻撃への防御が弱くなりがちだ。

また、Arc AgentはNon-Human Identity(NHI)管理の観点でも見逃せない存在だ。このエージェントがどのIDで動作し、何にアクセスできるのか——最小権限で動かし、IDの棚卸しと定期的な見直しを継続する姿勢が、ハイブリッド環境の安全な運用には欠かせない。NHIの管理が甘いと、自動化を進めるほどリスクが広がる構造になる。

Microsoftのパッチ対応の迅速さは今回も問題ない。あとは、Arc Agentの自動更新をもっと標準化・簡略化してくれると、管理側の運用負荷が大きく下がる。Arcの方向性は正しい。その基盤を堅牢に保ち続けることを期待している。


出典: この記事は CVE-2026-40381: Patch Azure Connected Machine Agent for Local Privilege Escalation の内容をもとに、筆者の見解を加えて独自に執筆したものです。