PR

Windowsの新たなゼロデイ脆弱性が悪用される—全バージョンに影響

Security

Source: https://thehackernews.com/2025/10/two-new-windows-zero-days-exploited-in.html

スポンサーリンク

🛡 概要

最近、Microsoftは183件のセキュリティ脆弱性に対する修正プログラムをリリースしました。この中には、実際に悪用されている3つの新しいゼロデイ脆弱性が含まれています。特に注目すべきは、CVE-2025-24990とCVE-2025-59230で、両者はWindowsの特定のドライバに関連しており、攻撃者が特権を昇格させることが可能です。これらの脆弱性は、全てのWindowsバージョンに影響を与えるため、ユーザーは迅速な対応が求められます。

🔍 技術詳細

CVE-2025-24990とCVE-2025-59230は、いずれもCVSSスコア7.8で、Windows Agere Modem Driver(ltmdm64.sys)およびWindows Remote Access Connection Manager(RasMan)に関する特権昇格の脆弱性です。特に、CVE-2025-24990は、Microsoftがパッチを提供するのではなく、ドライバを完全に削除する計画を立てているという点が注目されます。これらの脆弱性が悪用されると、攻撃者はローカルアカウントから管理者権限を取得することが可能です。また、CVE-2025-47827はIGEL OSにおけるSecure Bootバイパスを引き起こすもので、物理的なアクセスが必要なため、特定の攻撃手法が想定されています。

⚠ 影響

これらの脆弱性が悪用されると、攻撃者はシステムに対して広範な影響を及ぼすことができます。例えば、CVE-2025-24990では、全てのWindowsバージョンに存在するドライバが根本的な問題であり、攻撃者は簡単に特権を昇格させることができます。さらに、CVE-2025-59230は、RasManにおける初のゼロデイ脆弱性として記録されており、特に危険です。Secure Bootバイパスに関しては、攻撃者がカーネルレベルのルートキットを展開できる可能性があり、仮想デスクトップの情報を盗むリスクがあります。

🛠 対策

Microsoftは、これらの脆弱性に対してパッチを提供することを強く推奨しています。特に、CVE-2025-24990とCVE-2025-59230に関しては、早急な対応が必要です。組織は、これらの脆弱性がシステムの根本的な安全性を脅かすため、優先的にパッチを適用する必要があります。また、物理的なアクセスが必要な脆弱性に対しては、従業員の移動に伴うリスクを考慮し、セキュリティ対策を強化することが求められます。全体として、ユーザーは常に最新のセキュリティアップデートを適用し、脆弱性への対策を講じることが重要です。

Security
スポンサーリンク