
2025年最初のPatch Tuesdayで161件の脆弱性に対応
Microsoftは2025年1月のPatch Tuesdayにおいて、161件の脆弱性に対する修正パッチを公開しました。この中には、既に悪用が確認されている、または公開されている8件のゼロデイ脆弱性が含まれています。さらに、そのうちの3件はCISA KEV(Known Exploited Vulnerabilities)カタログにも掲載されており、早急な対応が求められています。
今回のアップデートの特徴として、以下の点が挙げられます:
- 4ヶ月連続で、重大度が「緊急」と評価されていないゼロデイ脆弱性が公開されました。
- 9件の重大なリモートコード実行(RCE)脆弱性が含まれています。
- 珍しいことに、ブラウザ関連の脆弱性は今回公開されていません。
注目すべきゼロデイ脆弱性
1. Windows Hyper-V NT Kernel Integration VSPの特権昇格脆弱性
CVE-2025-21333、CVE-2025-21334、CVE-2025-21335の3件の脆弱性が報告されています。これらは全て、既に悪用が確認されているため、早急な対応が必要です。成功した攻撃では、攻撃者がシステム権限を取得する可能性があります。
Hyper-Vは仮想化技術の一つで、物理的なコンピュータ上に複数の仮想マシンを作成・実行できるようにするものです。今回の脆弱性は、仮想マシンと物理マシンの間のやり取りを制御する重要な部分に存在しているため、特に注意が必要です。
2. Windowsテーマに関する偽装脆弱性
CVE-2025-21308は、NTLMハッシュの不適切な開示につながる偽装脆弱性です。攻撃者はこのハッシュを利用して、ユーザーになりすますことができます。
この脆弱性の危険性は、ユーザーが悪意のあるファイルをクリックしたり開いたりしなくても、単にそのファイルが含まれるフォルダを開くだけで攻撃が成功する可能性がある点です。例えば、ダウンロードフォルダを開いたり、USBドライブを挿入したりするだけで、知らないうちにNTLMハッシュが漏洩する可能性があります。
3. Windows Installerの特権昇格脆弱性
CVE-2025-21275は、Windows Installerに関する特権昇格脆弱性です。この脆弱性を悪用されると、攻撃者がシステム権限を取得する可能性があります。
ソフトウェアのインストールや更新には多くの場合、管理者権限が必要です。そのため、この種の脆弱性は攻撃者にとって非常に魅力的なターゲットとなります。2020年以降、MicrosoftはWindows Installerの特権昇格脆弱性を37件公開しており、その中で5件がゼロデイ脆弱性でした。
その他の注目すべき脆弱性
1. Windows Reliable Multicast Transport Driver (RMCAST)のリモートコード実行脆弱性
CVE-2025-21307は、MicrosoftのCVSSv3基本スコアで9.8という高い危険度を持つ重大な脆弱性です。この脆弱性は、Pragmatic General Multicast (PGM)ポートでリッスンしているプログラムがある場合にのみ悪用可能です。
PGMは2001年に実験的な規格として発表されましたが、その後標準化されていません。さらに、Windows実装では認証機能が不十分である可能性があります。そのため、PGMレシーバーがインターネットからの受信トラフィックを許可しているかどうかを確認し、必要に応じてファイアウォールで制限することが重要です。
2. Windows Object Linking and Embedding (OLE)のリモートコード実行脆弱性
CVE-2025-21298は、Outlookユーザーに影響を与える可能性のある重大な脆弱性です。この脆弱性を悪用されると、メールのプレビューを見るだけで攻撃者がユーザーの権限でコードを実行できる可能性があります。
セキュリティ対策の重要性
今回のPatch Tuesdayで公開された脆弱性の数と重大性を考えると、セキュリティアップデートの適用が非常に重要であることがわかります。特に、既に悪用が確認されているゼロデイ脆弱性については、可能な限り早急に対応する必要があります。
また、システム管理者は以下の点に注意を払うべきです:
- パッチ管理の徹底: 定期的かつ迅速にセキュリティアップデートを適用する体制を整える。
- 多層防御の実施: ファイアウォール、アンチウイルスソフト、侵入検知システムなど、複数のセキュリティ対策を組み合わせる。
- ユーザー教育: フィッシングメールや不審なファイルの開封に関する注意喚起を行う。
- 最小権限の原則: ユーザーやプロセスに必要最小限の権限のみを与え、被害の拡大を防ぐ。
- 監視と検知: システムの異常を早期に発見できるよう、ログの監視や定期的なセキュリティ監査を実施する。
今回のような大規模なセキュリティアップデートは、組織のITインフラに大きな影響を与える可能性があります。そのため、計画的かつ慎重にアップデートを適用し、必要に応じてテスト環境での検証を行うことが推奨されます。
セキュリティは常に進化し続ける分野です。最新の脅威や対策について常に情報を収集し、自社の環境に適したセキュリティ対策を継続的に見直し、改善していくことが重要です。
