PR

Microsoftのパッチデイで再び登場した特権昇格脆弱性の脅威

Security

Source: https://www.darkreading.com/application-security/eop-flaws-again-lead-microsoft-patch-day

スポンサーリンク

🛡 概要

2025年9月、Microsoftの月例セキュリティ更新プログラムでは、特権昇格(EoP)脆弱性が他の脆弱性カテゴリーを上回り、81件のCVEが修正されました。特に38件が攻撃者に初期アクセスから完全な制御を可能にする脆弱性です。リモートコード実行(RCE)脆弱性も含まれますが、EoP脆弱性の危険性は高く、特に注意が必要です。今月も、Microsoftは公開されたCVEの中に積極的に悪用されているものはないと報告していますが、特権昇格に関連する脆弱性が存在します。

🔍 技術詳細

特権昇格脆弱性の中で特に注目すべきはCVE-2025-55234(CVSSスコア8.8)です。この脆弱性は、Windows Server Message Block(SMB)に関連しており、攻撃者が正当なユーザーの権限を取得することを可能にします。Microsoftは、SMBリレー攻撃を通じて権限を昇格させる手段を提供するとしています。また、CVE-2025-54918(CVSSスコア8.8)は、Windows NT LAN Manager(NTLM)に関連する脆弱性で、特に攻撃者からの関心を引くとされています。この脆弱性は、システムの事前知識が少なくて済み、再利用可能な成功をもたらすため、優先的に対処すべきです。

⚠ 影響

これらのEoP脆弱性が悪用されると、攻撃者はシステム内での権限を不正に昇格させることができ、重大なセキュリティリスクを引き起こします。特に、CVE-2025-54918は、攻撃者が特別に作成したパケットを送信することでシステムレベルの権限を取得できる可能性があるため、特に危険です。さらに、CVE-2025-54111やCVE-2025-54913も、標準ユーザー権限を持つ攻撃者がローカルで権限を昇格させることを可能にし、悪意のあるアプリやフィッシングによって初期アクセスが得られると、深刻な影響を及ぼす可能性があります。

🛠 対策

特権昇格脆弱性に対処するためには、最新のセキュリティパッチを適用することが最も重要です。特に、CVE-2025-55234やCVE-2025-54918へのパッチ適用はリスク軽減のための優先事項です。また、Microsoft Storeからのアプリのインストールや、ユーザーに対する教育を通じてフィッシング攻撃を防ぐことも重要です。セキュリティチームは、これらの脆弱性に対する理解を深め、定期的な監査や評価を行い、環境の安全性を確保することが求められます。

Security
スポンサーリンク