公開日: Wed, 12 Mar 2025 10:30:54 -0400
記事のジャンル: Microsoft
Original URL: https://www.bleepingcomputer.com/news/microsoft/microsoft-patches-windows-kernel-zero-day-exploited-since-2023/
記事本文(要約)
スロバキアのサイバーセキュリティ企業ESETは、WindowsのWin32カーネルサブシステムに新たに修正されたゼロデイ脆弱性が2023年3月から攻撃に利用されていたと発表しました。
この脆弱性はCVE-2025-24983として追跡されており、ESETの研究者Filip JurčackoがMicrosoftに報告しました。低権限の攻撃者がSYSTEM権限を得ることが可能で、成功には競合条件を制する必要があり、複雑性が高いとされています。
この脆弱性は、サポートが終了したWindows Server 2012 R2やWindows 8.1を対象にしており、新しいWindowsバージョンにも影響を及ぼします。脆弱性は、PipeMagicマルウェアを通じて展開され、重要なデータを奪取し、遠隔操作を可能にします。CISAは、2025年3月のパッチチューズデーで修正されたCVE-2025-24983を含む6つのゼロデイ脆弱性を公表し、連邦民間執行機関に4月1日までにシステムを修正するよう命じました。
※この要約はChatGPTを使用して生成されました。
詳細な技術情報
- CVE番号
- CVE-2025-24983
- 脆弱性の仕組み
- Use-After-Free (UAF) 脆弱性: これはメモリの不適切な使用に関連する問題で、解放されたメモリ領域を再利用することで発生します。これにより、システムがクラッシュしたり、悪意のあるコードが実行されたりする可能性があります。
- 攻撃手法
- 攻撃者は、このUAF脆弱性を使ってSYSTEM特権を得ることができます。ただし、成功するにはレースコンディションを制御する必要があるため、攻撃の複雑さは高いとされています。
- PipeMagicというバックドアを経由して攻撃が行われており、このツールはデータを外部に送信したり、リモートアクセスを許可したりする能力があります。
- 潜在的な影響
- システムのクラッシュや悪意のあるコードの実行、権限の昇格、データの破損が発生する可能性があります。 – 特に、古いWindowsバージョン(Windows Server 2012 R2、Windows 8.1)ではサポートされていませんが、新しいバージョン(Windows Server 2016、Windows 10ビルド1809以前)でも影響を受けます。
- 推奨される対策
- パッチの適用: マイクロソフトがリリースした最新のセキュリティ更新プログラムを速やかに適用することが最も重要です。
- 脆弱性管理の強化: 既知の脆弱性に対する迅速な修正を優先することが推奨されます。特に、CISAが推奨するように、カタログ化された脆弱性の緩和を優先すべきです。
- セキュリティツールの使用: ネットワーク内での異常な活動を監視するために、ESETやKasperskyのように信頼できるセキュリティツールを使用することが推奨されます。
- バックアップとリカバリープランの確立**: ランサムウェア攻撃などの脅威に備え、定期的なバックアップを取り、緊急時に復旧できる体制を整えておくことが必要です。
- 教育とトレーニング**: 社員に対して定期的なセキュリティ教育を提供し、最新の攻撃手法や防御策についての知識を更新することが重要です。 この脆弱性がFederal Civilian Executive Branch (FCEB) のエージェンシーに特に警告されているように、攻撃のリスクに対する意識を高め、適切な対策を講じることが全ての組織で求められます。