マイクロソフトは火曜日、自社のソフトウェア全体で合計111件の大規模なセキュリティ脆弱性に対する修正を公開しました。その中には、リリース時点で既に公に知られていた脆弱性も含まれています。
111件の脆弱性のうち、16件がクリティカル、92件が重要、2件が中程度、1件が低い深刻度と評価されています。脆弱性の内訳は、権限昇格が44件、リモートコード実行が35件、情報漏洩が18件、なりすましが8件、サービス拒否が4件となっています。
これに加え、マイクロソフトのChromiumベースのEdgeブラウザにおいても、16件の脆弱性が、先月のパッチチューズデーアップデート以降に修正されており、その中にはAndroid版Edgeに影響する2件のなりすましバグも含まれています。
今回の脆弱性の中には、マイクロソフトが先週公表したMicrosoft Exchange Serverハイブリッド展開に影響する権限昇格の脆弱性(CVE-2025-53786、CVSSスコア: 8.0)も含まれています。
公に公開されたゼロデイは、CVE-2025-53779(CVSSスコア: 7.2)で、Windows Kerberosにおける権限昇格の脆弱性です。これは相対パストラバーサルに起因しています。Akamaiの研究者Yuval Gordon氏がこのバグの発見と報告に貢献しました。
この問題は、ウェブインフラストラクチャおよびセキュリティ企業によって2025年5月に公に詳細が明かされており、BadSuccessorというコードネームが付けられています。この新しい手法は本質的に、十分な権限を持つ攻撃者が、委任されたManaged Service Account(dMSA)オブジェクトを悪用することでActive Directory(AD)ドメインを侵害できることを意味します。
「良いニュースとしては、CVE-2025-53779の悪用には、攻撃者が十分に保護されているはずのdMSAの2つの属性、すなわちmsds-groupMSAMembership(管理対象サービスアカウントの資格情報を使用できるユーザーを決定する属性)と、msds-ManagedAccountPrecededByLink(dMSAが代理で動作できるユーザーのリストを含む属性)を事前に制御している必要があります」とRapid7のリードソフトウェアエンジニア、Adam Barnett氏はThe Hacker Newsに語りました。
「しかし、CVE-2025-53779の悪用は、アクセス権ゼロから完全な制御まで至る複数のエクスプロイトチェーンの最後のリンクとして、十分に現実的です。」
Action1のMike Walters氏は、パストラバーサルの脆弱性は攻撃者によって不適切な委任関係を作り出すために悪用される可能性があり、特権アカウントのなりすまし、ドメイン管理者への昇格、さらにはActive Directoryドメインの完全な制御を得ることができると指摘しています。
「既に特権アカウントを侵害している攻撃者は、それを利用して限定的な管理権限からドメイン全体の制御に移行できます」とWalters氏は付け加えました。「また、KerberoastingやSilver Ticket攻撃などの手法と組み合わせて永続化を維持することも可能です。」
「ドメイン管理者権限を得た攻撃者は、セキュリティ監視の無効化、グループポリシーの変更、監査ログの改ざんなどにより活動を隠蔽できます。複数フォレスト環境やパートナー接続のある組織では、この脆弱性を利用して1つの侵害されたドメインから他のドメインへとサプライチェーン攻撃を仕掛けることも可能です。」
Tenableのシニアスタッフリサーチエンジニア、Satnam Narang氏は、BadSuccessorの即時的な影響は限定的であり、公開時点で前提条件を満たしていたActive Directoryドメインはわずか0.7%だったと述べています。「BadSuccessorを悪用するには、攻撃者が少なくとも1台のWindows Server 2025を実行しているドメインコントローラーを持つドメインでなければ、ドメイン侵害は達成できません」とNarang氏は指摘しました。
今月Redmond(マイクロソフト)が修正した主なクリティカル評価の脆弱性は以下の通りです:
- CVE-2025-53767(CVSSスコア: 10.0)- Azure OpenAI 権限昇格の脆弱性
- CVE-2025-53766(CVSSスコア: 9.8)- GDI+ リモートコード実行の脆弱性
- CVE-2025-50165(CVSSスコア: 9.8)- Windows グラフィックスコンポーネント リモートコード実行の脆弱性
- CVE-2025-53792(CVSSスコア: 9.1)- Azure Portal 権限昇格の脆弱性
- CVE-2025-53787(CVSSスコア: 8.2)- Microsoft 365 Copilot BizChat 情報漏洩の脆弱性
- CVE-2025-50177(CVSSスコア: 8.1)- Microsoft Message Queuing(MSMQ)リモートコード実行の脆弱性
- CVE-2025-50176(CVSSスコア: 7.8)- DirectX グラフィックスカーネル リモートコード実行の脆弱性
マイクロソフトは、Azure OpenAI、Azure Portal、Microsoft 365 Copilot BizChatに影響する3つのクラウドサービスのCVEについては既に修正済みであり、顧客側での対応は不要であると述べています。
Check Pointは、CVE-2025-53766とCVE-2025-30388を同時に公開し、これらの脆弱性により攻撃者が影響を受けるシステム上で任意のコードを実行でき、システム全体の侵害につながると述べています。
「攻撃ベクトルは、特別に細工されたファイルとのやり取りを含みます。ユーザーがこのファイルを開くか処理すると、脆弱性が発動し、攻撃者が制御を奪うことができます」とサイバーセキュリティ企業は述べています。
イスラエル企業はまた、WindowsカーネルのRustベースのコンポーネントにおいて、システムクラッシュを引き起こし、その結果ハードリブートが発生する脆弱性も発見したと明らかにしました。
「大規模またはリモートワークフォースを持つ組織にとって、このリスクは重大です。攻撃者はこの脆弱性を悪用して、企業全体の多数のコンピューターを同時にクラッシュさせ、広範な業務停止や高額なダウンタイムを引き起こす可能性があります」とCheck Pointは述べています。「この発見は、Rustのような先進的なセキュリティ技術を導入していても、複雑なソフトウェア環境においてシステムの完全性を維持するためには継続的な警戒と積極的なパッチ適用が不可欠であることを浮き彫りにしています。」
もう一つ重要な脆弱性は、CVE-2025-50154(CVSSスコア: 6.5)で、NTLMハッシュ漏洩のなりすまし脆弱性です。これは実際には、マイクロソフトが2025年3月に修正した類似バグ(CVE-2025-24054、CVSSスコア: 6.5)の回避策となっています。
「元の脆弱性は、特別に細工されたリクエストによってNTLM認証が発生し、機密性の高い認証情報が漏洩することを示していました」とCymulateの研究者Ruben Enkaoua氏は述べています。「この新しい脆弱性は、[…]ユーザーの操作なしにNTLMハッシュを抽出できるもので、完全にパッチが適用されたシステムでも有効です。緩和策に残された微妙な隙間を悪用することで、攻撃者はNTLM認証リクエストを自動的に発生させ、オフラインでのクラックやリレー攻撃による不正アクセスを可能にします。」
翻訳元: https://thehackernews.com/2025/08/microsoft-august-2025-patch-tuesday.html