記事本文(要約)
Microsoftのスクリプトエンジンにおける脆弱性(CVE-2025-30397、CVSS 7.5)がゼロデイとして利用され、攻撃者によるリモートコード実行(RCE)が引き起こされました。この脆弱性はEdgeブラウザのIEモードで特別に作成されたリンクをユーザーがクリックすることで悪用されます。企業は早急なパッチ適用が推奨され、即座に対応できない場合は、IE 11を無効化し、フィッシング意識向上のための教育が求められます。
今回発表された75件のCVEのうち12件がクリティカルで、その中にはリモートデスクトップクライアントに関する高リスクのRCE脆弱性(CVE-2025-29967、CVSS 8.8)もあり、優先的な対応が推奨されます。また、Visual Studioの既知のRCE脆弱性(CVE-2025-32702、CVSS 7.8)も開発者環境における重要なリスクとなっています。
※この要約はChatGPTを使用して生成されました。
公開日: Tue, 13 May 2025 21:28:03 GMT
Original URL: https://www.darkreading.com/vulnerabilities-threats/windows-zero-day-bug-exploited-browser-rce
詳細な技術情報
以下に、文章で言及されているセキュリティ上の脆弱性と関連する詳細を説明します。
1. CVE-2025-30397
- 脆弱性の仕組み: Memory corruption(メモリ破損)の問題です。Microsoftのスクリプトエンジンの脆弱性で、EdgeブラウザーをInternet Explorer(IE)モードに誘導した場合、特別に作成されたリンクをクリックすると、この脆弱性が悪用されます。
- 攻撃手法: 攻撃者は、悪意のあるウェブページまたはメール内のリンクを使って、ユーザーに特定の操作をさせることで、遠隔でコードを実行することができます。
- 潜在的な影響: 認証されていない攻撃者が、対象のシステム内でリモートコード実行(RCE)を達成する可能性があります。
- 推奨される対策: 即座のパッチ適用が理想ですが、すぐに適用できない場合は、グループポリシーを用いて、スタンドアロンブラウザとしてのInternet Explorer 11を無効化することを推奨します。また、ビジネスでIEモードを必要とするアプリケーションの移行計画を始め、ユーザー教育を行うことが重要です。
2. 他のゼロデイ脆弱性と重要な脆弱性
- CVE-2025-30400, CVE-2025-32709, CVE-2025-32701, CVE-2025-32706: これらはすべてWindowsコンポーネントにおける権限昇格(EoP)に関する脆弱性です。これらは、特にフィッシングやランサムウェア攻撃に使われることが多く、適切なパッチの適用が急務です。
- CVE-2025-29967: Remote Desktop Protocol(RDP)に関する重大なリモートコード実行(RCE)脆弱性で、攻撃者がクライアントマシンでコードを即座に実行できるようにする可能性があります。この脆弱性は、過去のRDP脆弱性と組み合わせることで、高速かつ広範なシステムアクセスを実現する可能性があります。
- CVE-2025-30377: Microsoft Officeのプレビューウィンドウを介してユーザー操作なしで悪用可能なRCE脆弱性です。
- CVE-2025-32707: NTFSの権限昇格の脆弱性で、悪意のあるディスクイメージをマウントすることで攻撃者が昇格された権限を得ることができます。
- CVE-2025-32702: Visual StudioのRCE脆弱性で、ソフトウェアサプライチェーンの脅威を引き起こす可能性があります。
総括的な対策
- パッチの迅速な適用: 未適用の脆弱性は迅速に修正するよう努めること。
- 教育と訓練: フィッシング攻撃に対する意識を高めるため、定期的な教育とトレーニングを実施すること。
- 移行計画: 特にインターネットエクスプローラーモードを使用するビジネスクリティカルなアプリケーションに対して、移行を考慮すること。
これらの推奨対策を早急に実行することにより、脆弱性を悪用した攻撃のリスクを軽減できます。また、Microsoftの公式なセキュリティ更新プログラム情報を常にチェックし、必要に応じて迅速な対応を行う姿勢が求められます。