Non classé

Windows の 2 つの新しいゼロデイ脆弱性が現場で悪用されました。そのうちの 1 つは、これまでにリリースされたすべてのバージョンに影響を及ぼします。

By Valentin , on 8 12月 2025 , updated on 8 12月 2025 - 1 minute to read

Microsoftは大規模なセキュリティアップデートをリリースしました。このアップデートは、様々なMicrosoft製品で検出された183件もの脆弱性を修正しています。その中には、既に活発な攻撃で悪用されている2つの非常に危険なゼロデイ脆弱性が含まれています。

最も懸念される脆弱性は?これは、Windows Server 2025を含む、これまでにリリースされたすべてのバージョンのWindowsに影響を及ぼします。管理者にとってはまさに悪夢であり、本番環境での管理は大きな頭痛の種です。その理由は次のとおりです。

はっきりさせておきましょう。Windows環境を管理している場合、このアップデートは緊急です。単なる表面的なパッチではなく、いつ爆発するか分からない時限爆弾のようなものです。

Windows:2025年までのすべてのバージョンに及ぶゼロデイ脆弱性

最も深刻な脆弱性は、レガシーコンポーネントであるAgereモデムドライバー(ltmdm64.sys)に関係しています。 このドライバーは、太古の昔からすべてのWindowsシステムにデフォルトでインストールされており、Windowsの最大の弱点となっています。 FAXモデムの有無は関係なく、コードは存在し、いつでも悪用される可能性があります。

専門家によると、 権限の少ないローカルアカウントでも管理者権限を取得できるとのことです。

この脆弱性はハッカーにとって格好の脅威です。そして、従来のパッチ適用は期待できません!Microsoftは、今後のアップデートでこのドライバを完全に削除する予定です。Windows 7の頃から存在するコードです。

Rapid7の研究者は、この脆弱性が危険なのは、メールを最近使い始めたばかりの人でも被害に遭う可能性があるからです。このようなコードが、深刻な修正なしになぜ有効なまま残っていたのか、不思議に思います。昔ながらの怠慢が、大きな代償を払うことになるのです。

Windowsリモートアクセスで悪用されるゼロデイ脆弱性がもう一つ

もう一つのゼロデイ脆弱性も権限昇格を伴いますが、今回は

Windowsリモートアクセス接続マネージャー(RasMan)を介しています。

この脆弱性は、これまでゼロデイ攻撃に悪用された例がないまま、数年にわたり様々なネットワークコンポーネントに影響を与えてきました。 この欠陥は、管理者が迅速に検知できないままエスカレーションを引き起こす可能性があるため、深刻です。Microsoftは2022年以降、RasManの脆弱性を20件以上修正してきましたが、攻撃者はついに防御を突破することに成功しました。

当然のことながら、2025年9月の月例パッチには迅速な修正が含まれています。更新の適用を遅らせると、特にインターネットに公開されている環境では、大きなリスクにさらされることになります。

3つ目の懸念事項は、IGEL OSにおけるセキュアブートのバイパスです。

これはWindows自体の問題ではありませんが、バージョン11より前のIGEL OSをベースにしたシステムのセキュリティに関する問題です。脆弱性により、攻撃者はセキュアブート機能をバイパスできます。この機能は、システム起動時に許可されたソフトウェアのみが実行されることを保証します。攻撃が成功すると、カーネルレベルのルートキットがインストールされ、マシンとその仮想環境が完全に侵害される可能性があります。この脆弱性はリモートではなく、物理的なアクセスが必要ですが、外出が多いプロフェッショナルにとって依然として深刻な脅威です。CISAのエクスプロイトデータベースに掲載されているこの脆弱性は、特に米国政府機関において、速やかに修正プログラムを適用する必要があります。

Windows Serverおよび関連コンポーネントに存在するその他の重大な脆弱性にも注意してください。

Patch Tuesdayはゼロデイ脆弱性だけを対象とするものではありません。修正された183件の脆弱性の中には、注目すべきものがいくつかあります。例えば、Windows Server Update Service (WSUS) に存在するリモートコード実行の脆弱性は特に深刻で、CVSSスコアは9.8です。

ハッカーはURLを操作するだけで悪意のあるコードを挿入できます。もう一つの注意すべき脆弱性は、Microsoftのグラフィックコンポーネントに存在する、スコア9.9の欠陥です。この脆弱性により、仮想マシンが完全に動作を停止し、サーバーが甚大なリスクにさらされる可能性があります。一部の脆弱性は攻撃者の認証を必要としますが、基本的なセキュリティ制御を回避するため、依然として危険です。管理者は混乱を避けるため、できるだけ早くパッチを適用する必要があります。

これは単なるMicrosoftのアップデートではなく、厳しい警告です。Windows 10の無償サポート(ESU契約を除く)が正式に終了したことで、今回のパッチの大量リリースは警鐘でもあります。ESU契約を結ばずにWindows 10をまだ使用している方は、未知の領域を航海していることになります。ベテランのシステム管理者にとっても、新人のシステム管理者にとっても、特効薬はありません。迅速かつ徹底的に、そして定期的にパッチを適用してください。これらの脆弱性は、古くなった不要なコンポーネントを排除したクリーンなインフラストラクチャを維持することが依然として重要であることを示しています。本番環境への導入前にテストを行うための個人ラボを運営することは、決して贅沢ではなく、問題発生時の必須の防御策です。

ですから、「パッチはテスト待ち」や「明日確認します」といった言い訳は避けましょう。これらの脆弱性は、まさに痛いところを突いてきます。仕事、家庭、そしてサッカーを両立させているなら、10分ほど時間を取って、あの有名なパッチコピーツール「robocopy」を実行してみてください。インターネットは待ってくれません。

Donner votre avis
Partager cet article :
アバター画像

Valentin

Salut ! Je m'appelle Valentin, j'ai 27 ans et je suis Administrateur système et réseaux. J'adore faire la fête, jouer au foot et passer du temps sur les jeux vidéos.

Comments

Leave a comment

Your comment will be revised by the site if needed.