
CISAは米国政府機関に対し、攻撃者がSYSTEM特権を取得できるようにするWindows Task Hostの権限昇格脆弱性からシステムを保護するよう警告しました。
Task HostはWindowsの中核システムコンポーネントで、DLLベースのプロセスのコンテナとして機能し、バックグラウンドで動作でき、シャットダウン中に適切にクローズしてデータ破損を防ぎます。
CVE-2025-60710として追跡されているこのWindows セキュリティの欠陥は、Windows 11およびWindows Server 2025デバイスに影響を与えるリンク追跡の弱さに由来し、Microsoftにより2025年11月にパッチされました。
この脆弱性は、基本的なユーザー権限を持つローカルの攻撃者が低複雑度の攻撃を通じて悪用でき、SYSTEM特権を獲得して危険にさらされたデバイスの完全な制御を取得できます。
「Windows TasksのHost Processでファイルアクセス前の不適切なリンク解決(「リンク追跡」)により、権限のある攻撃者はローカルで特権を昇格させることができます」とMicrosoftは説明しています。
月曜日に、CISA は CVE-2025-60710 を追加し、その現在悪用されている脆弱性のカタログに追加し、2021年11月の拘束的業務指令(BOD)22-01で義務付けられているように、連邦民間執行部門(FCEB)機関に2週間でシステムを保護することを要求しました。
CISAはこれらの攻撃に関する詳細を共有していません。Microsoftはまだセキュリティアドバイザリを更新して、積極的な悪用を確認していません。
BOD 22-01は米国の連邦機関にのみ適用されていますが、CISAはすべての防御者(民間部門を含む)にCVE-2025-60710パッチをデプロイし、できるだけ早く組織のネットワークを保護するよう促しています。
「このタイプの脆弱性は、悪質なサイバー行為者の頻繁な攻撃ベクトルであり、連邦事業に大きなリスクをもたらします」と米国サイバーセキュリティ機関は警告しました。
「ベンダー指示に従って軽減策を適用し、クラウドサービスの適用可能なBOD 22-01ガイダンスに従うか、軽減策が利用できない場合は製品の使用を中止してください。」
1週間前、CISAは連邦機関に4日間を与え、1月以来攻撃で悪用されているIvanti Endpoint Manager Mobile(EPMM)の重大度の高い脆弱性に対してネットワークを保護しました。
今週初め、Microsoftは167の脆弱性(2つのゼロデイ欠陥を含む)に対処するセキュリティ更新プログラムをその2026年4月のPatch Tuesdayの一部としてリリースしました。