Microsoftは、エンタープライズ製品および基盤となるWindowsシステムに影響を与える81件の脆弱性に対応しましたが、いずれも積極的に悪用された形跡はないと、同社は最新のセキュリティアップデートで発表しました。
同社の月例パッチバンドルには、1件の高深刻度の脆弱性と8件の重大な欠陥が含まれており、そのうち3件は悪用される可能性が高いと指定されています。
今月公開された中で最も深刻な欠陥は、CVE-2025-55232であり、Microsoft High Performance Compute Packに影響を及ぼす信頼できないデータの逆シリアル化の脆弱性で、CVSSスコアは9.8です。Microsoftは悪用の可能性は低いとしていますが、研究者らは組織に対して優先的なパッチ適用を呼びかけています。
「リモートの認証されていない攻撃者が、ユーザーの操作なしに影響を受けるシステム上でコード実行を達成できるため、HPCパックがインストールされたシステム間でワームのように拡散する可能性があります」と、Trend MicroのZero Day Initiativeの脅威認識責任者であるDustin Childs氏はブログ投稿で述べています。
Childs氏は、Microsoftが今年この時点で2024年よりも約100件多くの脆弱性を公開していることにも言及しました。「このパッチの多さが年内も続くかどうか、注目したい」とも付け加えています。
今月対応された重大な欠陥の中で、研究者らが特に懸念しているのは、CVE-2025-54918とCVE-2025-55234であり、いずれもCVSSスコア8.8の権限昇格の脆弱性です。現時点で積極的な悪用は確認されていませんが、Microsoftは両方の不適切な認証の欠陥について、悪用の可能性が高いとしています。
CVE-2025-55234はWindows Server Message Blockプロトコルに影響し、ハッカーがリレー攻撃を実行したり、ユーザーを権限昇格攻撃の対象にしたりすることが可能です。Action1によると、この欠陥には概念実証のエクスプロイトコードが存在しますが、悪用にはユーザーの操作とネットワークアクセスが必要です。
「本質的には、SMB署名や認証のための拡張保護などの主要な強化策が講じられていない場合、SMBセッションが認証コンテキストを適切に検証せずに確立できてしまうことが、この脆弱性の原因です」と、Action1の社長兼共同創業者であるMike Walters氏はメールで述べています。
「潜在的な影響は非常に大きい」と同氏は付け加えました。「Active DirectoryやWindows Serverインフラに依存する中規模から大規模のほぼすべての企業が影響を受ける可能性があり、これは世界中で数十万の組織にのぼります。」
CVE-2025-54918は、ユーザーの身元認証用セキュリティプロトコルであるWindows New Technology LAN Manager(NTLM)に影響します。「この権限昇格により、認証済みの脅威アクターがネットワーク経由で影響を受けるシステム上でSYSTEM権限に昇格できます」とChilds氏は述べています。
「スコープの変更ではありませんが、標準のWindowsユーザーからSYSTEM権限に昇格できるのは便利です。Microsoftもエクスプロイトの難易度が低いと指摘しているため、脅威アクターがこの脆弱性を狙うことが予想されます」と同氏は付け加えました。
Action1のCEO兼共同創業者であるAlex Vovk氏は、この欠陥により攻撃者がセキュリティ制御を回避し、潜在的に無効化できるため、高度な攻撃シナリオにおいて重大なリスクとなると述べています。「1台のシステムが侵害された後、攻撃者はそれを利用して昇格したアクセス権でネットワーク内を横移動できる可能性があります」とVovk氏は述べました。
「脅威アクターはこれを利用して複数のシステムにランサムウェアを展開することも可能です。その高い機密性への影響から、高度なデータ窃取作戦にも利用される可能性があります」と同氏は付け加えました。「昇格した権限を得ることで、攻撃者はバックドアのインストールや永続的なアクセスの確立も可能となります。」
Microsoftは今月、8件の欠陥について悪用される可能性が高いと警告しており、そのうち3件はWindowsカーネルに影響しています。今月対応された脆弱性の全リストは、Microsoftのセキュリティレスポンスセンターで確認できます。
翻訳元: https://cyberscoop.com/microsoft-patch-tuesday-september-2025/