Image

マイクロソフトは火曜日、自社ソフトウェアに存在する80件のセキュリティ脆弱性に対応しました。その中には、リリース時点で公に知られていた脆弱性も含まれています。

80件の脆弱性のうち、8件がクリティカル、72件が重要と評価されています。いずれもゼロデイとして実際に悪用された事例はありません。先月同様、開示された脆弱性のうち38件が特権昇格に関連し、続いてリモートコード実行(22件)、情報漏洩(14件)、サービス拒否(3件)となっています。

「今年3回目となりますが、マイクロソフトはリモートコード実行よりも多くの特権昇格脆弱性を修正しました」とTenableのシニアスタッフリサーチエンジニア、Satnam Narang氏は述べています。「今月の全バグのほぼ50%(47.5%)が特権昇格脆弱性です。」

これらのパッチは、マイクロソフトのChromiumベースのEdgeブラウザで8月2025年のPatch Tuesdayアップデート以降に対応された12件の脆弱性にも追加されます。その中には、バージョン140.0.3485.54で修正されたセキュリティバイパスバグ(CVE-2025-53791、CVSSスコア:4.7)も含まれます。

公に知られていたとされる脆弱性は、CVE-2025-55234(CVSSスコア:8.8)で、Windows SMBにおける特権昇格のケースです。

「SMBサーバーは設定によってはリレー攻撃の影響を受ける可能性があります」とマイクロソフトは述べています。「これらの脆弱性を悪用された場合、攻撃者はリレー攻撃を実行し、ユーザーを特権昇格攻撃の対象にすることができます。」

マイクロソフトは今回のアップデートで、SMBサーバー署名およびSMBサーバーEPAのためのSMBクライアント互換性監査のサポートを有効化し、顧客が環境を評価し、適切なハードニング対策を導入する前に、デバイスやソフトウェアの互換性問題を検出できるようにしています。

「CVE-2025-55234のアドバイザリの主なポイントは、SMB認証に関するよく知られた攻撃面の説明以外にも、単にパッチを適用するだけでは不十分な場合があるということです。実際、今回のパッチにより管理者は、SMBサーバーが推奨されるハードニングオプションをサポートしないクライアントとやり取りしているかどうかを判断するための監査オプションが増えています」とRapid7のリードソフトウェアエンジニア、Adam Barnett氏は述べています。

Action社の社長兼共同創業者、Mike Walters氏は、この脆弱性は、SMB署名や拡張認証保護(EPA)などの主要なハードニング対策が導入されていない場合、認証コンテキストを適切に検証せずにSMBセッションが確立できてしまうことに起因すると述べています。

「このギャップにより、中間者リレー攻撃が可能となり、攻撃者は認証情報を傍受・転送して不正アクセスを得ることができます」とWalters氏は付け加えています。「これは容易に大規模な攻撃キャンペーンの一部となり、フィッシングからSMBリレー、認証情報の窃取、横展開、最終的にはデータ流出へとつながる可能性があります。」

今月最も高いCVSSスコアを持つCVEは、CVE-2025-54914(CVSSスコア:10.0)で、Azure Networkingに影響するクリティカルな特権昇格脆弱性です。これはクラウド関連の脆弱性であるため、顧客側での対応は不要です。

他にも注目すべき脆弱性として、Microsoft High Performance Compute(HPC)Packにおけるリモートコード実行脆弱性(CVE-2025-55232、CVSSスコア:9.8)や、Windows NTLMに影響する特権昇格の問題(CVE-2025-54918、CVSSスコア:8.8)があります。これらは攻撃者がSYSTEM権限を取得できる可能性があります。

「マイクロソフトの簡単な説明によれば、攻撃者がネットワーク越しに細工されたパケットをターゲットデバイスに送信できれば、ターゲットマシン上でSYSTEMレベルの権限を得ることができるようです」とImmersiveの脅威リサーチシニアディレクター、Kev Breen氏は述べています。

「この脆弱性のパッチノートには『Windows NTLMの不適切な認証により、認証済みの攻撃者がネットワーク越しに権限を昇格できる』と記載されており、攻撃者はすでにNTLMハッシュやユーザーの認証情報にアクセスしている必要があることを示唆しています。」

最後に、今回のアップデートでは、SQL Serverで使用されているサードパーティコンポーネントNewtonsoft.Jsonのセキュリティ脆弱性(CVE-2024-21907、CVSSスコア:7.5)も修正されており、これを悪用されるとサービス拒否状態を引き起こす可能性があります。また、Windows BitLockerにおける2件の特権昇格脆弱性(CVE-2025-54911、CVSSスコア:7.3、およびCVE-2025-54912、CVSSスコア:7.8)も修正されています。

マイクロソフトのHussein Alrubaye氏は、両方のBitLocker脆弱性の発見と報告に貢献したとされています。これら2件は、2025年7月にマイクロソフトが修正したフルディスク暗号化機能(BitUnlockerと総称)における他の4件の脆弱性に追加されます。

  • CVE-2025-48003(CVSSスコア:6.8)- WinREアプリのスケジュール操作によるBitLockerセキュリティ機能バイパス脆弱性
  • CVE-2025-48800(CVSSスコア:6.8)- ReAgent.xml解析を標的としたBitLockerセキュリティ機能バイパス脆弱性
  • CVE-2025-48804(CVSSスコア:6.8)- Boot.sdi解析を標的としたBitLockerセキュリティ機能バイパス脆弱性
  • CVE-2025-48818(CVSSスコア:6.8)- ブート構成データ(BCD)解析を標的としたBitLockerセキュリティ機能バイパス脆弱性

上記4件のいずれかを悪用されると、ターゲットに物理アクセスできる攻撃者がBitLockerの保護をバイパスし、暗号化データへアクセスできる可能性があります。

「BitLockerのセキュリティをさらに強化するため、プレブート認証にTPM+PINを有効化することを推奨します」とマイクロソフトのSecurity Testing and Offensive Research(STORM)の研究者、Netanel Ben Simon氏とAlon Leviev氏は、先月のレポートで述べています。「これにより、BitLocker攻撃面が大幅に減少し、TPMのみに限定されます。」

「BitLockerのダウングレード攻撃を緩和するため、REVISE緩和策の有効化を推奨します。この仕組みにより、重要なブートコンポーネント全体でセキュアなバージョン管理が強制され、BitLockerやSecure Bootに既知の脆弱性が再導入されるダウングレードを防止します。」

この開示は、Purple Teamが新たなラテラルムーブメント手法「BitLockMove」を詳細に説明したタイミングで行われました。これは、Windows Management Instrumentation(WMI)を介してBitLockerのレジストリキーをリモート操作し、BitLockerの特定のCOMオブジェクトを乗っ取る手法です。

セキュリティ研究者Fabian Mosch氏が開発したBitLockMoveは、WMI経由でターゲットホストにリモート接続し、SMB経由で悪意あるDLLをコピーします。次の段階で、攻撃者はDLLのパスを指定する新しいレジストリキーを書き込み、最終的にBitLockerがそのCOMオブジェクトを乗っ取られてコピーしたDLLを読み込むようにします。

「BitLocker COMハイジャックの目的は、ターゲットホスト上のインタラクティブユーザーのコンテキストでコードを実行することです」とPurple Teamは述べています。「インタラクティブユーザーが過剰な権限(例:ドメイン管理者)を持っている場合、ドメイン昇格にもつながる可能性があります。」

他ベンダーからのソフトウェアパッチ#

マイクロソフトに加え、過去数週間の間に他のベンダーからも、以下を含む複数の脆弱性を修正するセキュリティアップデートがリリースされています。

翻訳元: https://thehackernews.com/2025/09/microsoft-fixes-80-flaws-including-smb.html

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です