.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。
本日は、マイクロソフトの3月2025年パッチ・チューズデーであり、積極的に悪用されている6件のゼロデイ脆弱性を含む57件の欠陥に対するセキュリティ更新が含まれている。
今回のパッチ・チューズデーでは、6件の「クリティカル」な脆弱性も修正されており、いずれもリモートでコードが実行される脆弱性である。
各脆弱性カテゴリーにおけるバグの数は以下の通り:
- 23 権限昇格の脆弱性
- 3 セキュリティ機能バイパスの脆弱性
- 23 リモート・コード実行の脆弱性
- 4 情報漏えいの脆弱性
- 1 サービス拒否の脆弱性
- 3 スプーフィング脆弱性
上記の件数には、Marinerの欠陥および今月初めに修正されたMicrosoft Edgeの脆弱性10件は含まれていません。
本日リリースされた非セキュリティ更新プログラムの詳細については、Windows 11 KB5053598 & KB5053602 累積更新プログラムおよびWindows 10 KB5053606 更新プログラムに関する専用記事をご覧ください。
積極的に悪用される6つのゼロデイ
今月のパッチ・チューズデーでは、アクティブに悪用されている6件のゼロデイと、一般に公開された1件のゼロデイ、合計7件のゼロデイが修正されました。
マイクロソフトは、公式な修正プログラムが提供されていないゼロデイ欠陥を、一般に公開されたもの、または積極的に悪用されているものと分類している。
積極的に悪用されているゼロデイファイルのいくつかは、VHDドライブのマウントに関係するWindows NTFSのバグに関連しています。
本日の更新で積極的に悪用されているゼロデイ脆弱性は以下の通り:
CVE-2025-24983– Windows Win32 カーネルサブシステムの特権昇格の脆弱性
マイクロソフト社によると、この脆弱性により、ローカル攻撃者は、レースコンディションに勝利した後、デバイス上でSYSTEM特権を得ることができる。
マイクロソフトは、この欠陥が攻撃でどのように悪用されたかを共有していない。しかし、この脆弱性はESETのFilip Jurčackoが発見したものであるため、今後のレポートで詳細が明らかになると思われます。
この欠陥の詳細については、ESET にお問い合わせください。
CVE-2025-24984– Windows NTFS 情報漏えいの脆弱性
マイクロソフトによると、この欠陥は、デバイスに物理的にアクセスできる攻撃者が悪意のあるUSBドライブを挿入することで悪用できる。
この欠陥を悪用すると、攻撃者はヒープメモリの一部を読み出し、情報を盗むことができる。
マイクロソフト社によると、この脆弱性は匿名で公開されたとのこと。
CVE-2025-24985– Windows Fast FAT ファイルシステムドライバのリモートコード実行の脆弱性
マイクロソフトによると、このリモートコード実行の脆弱性は、Windows Fast FAT Driver の整数オーバーフローまたはラップアラウンドが原因で、悪用されると攻撃者にコードを実行される可能性があります。
「攻撃者は、脆弱性のあるシステムのローカルユーザーを騙して、特別に細工されたVHDをマウントさせることができ、それが脆弱性を誘発する」とマイクロソフトは説明している。
マイクロソフト社は、この脆弱性がどのように悪用されたかについての詳細は明らかにしていないが、悪意のあるVHDイメージは以前、フィッシング攻撃や 海賊版ソフトウェアサイトを通じて配布されていた。
マイクロソフト社によれば、この脆弱性は匿名で公開されたものだという。
CVE-2025-24991– Windows NTFS 情報漏えいの脆弱性
マイクロソフトによると、攻撃者はこの欠陥を悪用して、ヒープメモリの小部分を読み取り、情報を盗むことができる。
攻撃者は、ユーザーを騙して悪意のある VHD ファイルをマウントさせることで、 この欠陥を悪用することができます。
マイクロソフトによると、この脆弱性は匿名で公開されたとのことです。
CVE-2025-24993– Windows NTFS リモートコード実行の脆弱性
マイクロソフトによると、このリモートコード実行の脆弱性は、Windows NTFS のヒープベースのバッファオーバーフローバグによって引き起こされ、攻撃者がコードを実行できるようになります。
「攻撃者は、脆弱性のあるシステムのローカルユーザーを騙して、特別に細工されたVHDをマウントさせることができ、それが脆弱性を誘発する」とマイクロソフトは説明している。
マイクロソフトは、この脆弱性は匿名で公開されたとしている。
CVE-2025-26633– Microsoft Management Console のセキュリティ機能バイパスの脆弱性
マイクロソフトは、この欠陥に関する詳細を共有していないが、その説明から、悪意のあるMicrosoft管理コンソール(.msc)ファイルがWindowsのセキュリティ機能をバイパスし、コードを実行することを可能にするバグに関与している可能性がある。
「電子メールやインスタント・メッセージによる攻撃シナリオでは、攻撃者は、この脆弱性を悪用するように設計された特別に細工されたファイルを、標的となるユーザーに送信することができる」とマイクロソフト社は説明している。
「どのような場合でも、攻撃者はユーザーに攻撃者が管理するコンテンツを強制的に表示させることはできません。その代わり、攻撃者はユーザーに行動を起こすよう説得しなければならない。例えば、攻撃者はユーザーをそそのかして、攻撃者のサイトに誘導するリンクをクリックさせたり、悪意のある添付ファイルを送信させたりすることができる。
マイクロソフト社は、トレンドマイクロ社のAliakbar Zahravi氏がこの欠陥を発見したと述べている。
一般に公開されているゼロデイは以下の通り:
CVE-2025-26630– Microsoft Access リモートコード実行の脆弱性
マイクロソフト社によると、このリモート・コード実行の欠陥は、Microsoft Office Accessのuse after freeメモリのバグに起因するとのことです。
この欠陥を悪用するには、ユーザーを騙して特別に細工された Access ファイルを開かせる必要があります。これは、フィッシング攻撃やソーシャル・エンジニアリング攻撃によって行われる。
しかし、この欠陥はプレビュー・ペインから悪用することはできない。
マイクロソフト社は、この欠陥はUnpatched.aiによって発見されたとしている。
他社の最近のアップデート
2025年3月にアップデートやアドバイザリをリリースした他のベンダーは以下の通り:
- ブロードコムは、攻撃で悪用されたVMware ESXiの3つのゼロデイ欠陥を修正した。
- Cisco は、Cisco Small Business ルーターの重大な脆弱性とともに、認証情報が漏洩する可能性のあるWebEx の欠陥を修正した。
- パッチの適用されていないEdimaxIC-7100 IP カメラの欠陥が、ボットネットマルウェアに悪用され、デバイスに感染している。
- Google は、Android の Linux カーネルドライバに存在するゼロデイ脆弱性を修正。
- Ivanti は、Secure Access Client (SAC) と Neurons for MDM のセキュリティアップデートをリリースした。
- フォーティネットは、FortiManager、FortiOS、FortiAnalyzer、FortiSandboxなど、多数の製品のセキュリティアップデートをリリースした。
- Paragon は、BioNTdrv.sys ドライバに、ランサムウェア集団による BYOVD 攻撃に悪用される欠陥を公開。
- SAP 、複数の製品のセキュリティアップデートを公開。
2025年3月パッチ・チューズデー・セキュリティ・アップデート
以下は、2025年3月のパッチ・チューズデー・アップデートで解決された脆弱性の全リストです。
各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。
タグ | CVE ID | CVE タイトル | 深刻度 |
---|---|---|---|
.NET | CVE-2025-24043 | WinDbg リモートコード実行の脆弱性 | 重要 |
ASP.NET Core および Visual Studio | CVE-2025-24070 | ASP.NET Core および Visual Studio における特権昇格の脆弱性 | 重要 |
Azure エージェントインストーラ | CVE-2025-21199 | Azure Agent Installer for Backup and Site Recovery における特権昇格の脆弱性 | 重要 |
Azure Arc | CVE-2025-26627 | Azure Arc インストーラの特権昇格の脆弱性 | 重要 |
Azure CLI | CVE-2025-24049 | Azure コマンドライン統合 (CLI) における特権昇格の脆弱性 | 重要 |
Azure PromptFlow | CVE-2025-24986 | Azure Promptflow のリモートコード実行の脆弱性 | 重要 |
カーネルストリーミング WOW Thunk サービスドライバ | CVE-2025-24995 | カーネルストリーミング WOW Thunk サービスドライバに特権昇格の脆弱性 | 重要 |
Microsoft ローカルセキュリティオーソリティサーバ (lsasrv) | CVE-2025-24072 | Microsoft Local Security Authority (LSA) Server における特権昇格の脆弱性 | 重要 |
マイクロソフト管理コンソール | CVE-2025-26633 | Microsoft 管理コンソールのセキュリティ機能バイパスの脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2025-24083 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2025-26629 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2025-24080 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
マイクロソフトオフィス | CVE-2025-24057 | Microsoft Office リモートコード実行の脆弱性 | 重要 |
Microsoft Office アクセス | CVE-2025-26630 | Microsoft Access リモートコード実行の脆弱性 | 重要 |
Microsoft Office Excel | CVE-2025-24081 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
Microsoft Office Excel | CVE-2025-24082 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
Microsoft Office Excel | CVE-2025-24075 | Microsoft Excel リモートコード実行の脆弱性 | 重要 |
Microsoft Office Word | CVE-2025-24077 | Microsoft Word リモートコード実行の脆弱性 | 重要 |
Microsoft Office Word | CVE-2025-24078 | Microsoft Word リモートコード実行の脆弱性 | 重要 |
Microsoft Office Word | CVE-2025-24079 | Microsoft Word リモートコード実行の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2025-24046 | カーネルストリーミングサービスドライバに特権昇格の脆弱性 | 重要 |
マイクロソフト ストリーミング サービス | CVE-2025-24067 | カーネルストリーミングサービスドライバに特権昇格の脆弱性 | 重要 |
マイクロソフト Windows | CVE-2025-25008 | Windows Server における特権昇格の脆弱性 | 重要 |
マイクロソフト Windows | CVE-2024-9157 | SynapticsCVE-2024-9157 Synaptics サービスバイナリ DLL 読み込みの脆弱性 | 重要 |
リモートデスクトップクライアント | CVE-2025-26645 | リモートデスクトップクライアントのリモートコード実行の脆弱性 | 重要 |
役割DNS サーバ | CVE-2025-24064 | Windows ドメインネームサービスにおけるリモートコード実行の脆弱性 | クリティカル |
役割Windows Hyper-V | CVE-2025-24048 | Windows Hyper-V における特権昇格の脆弱性 | 重要 |
役割Windows Hyper-V | CVE-2025-24050 | Windows Hyper-V における特権昇格の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2025-24998 | Visual Studio における特権昇格の脆弱性 | 重要 |
ビジュアルスタジオ | CVE-2025-25003 | Visual Studio における特権昇格の脆弱性 | 重要 |
Visual Studio コード | CVE-2025-26631 | Visual Studio コードの特権昇格の脆弱性 | 重要 |
Windows 共通ログファイルシステムドライバ | CVE-2025-24059 | Windows 共通ログファイルシステムドライバに特権昇格の脆弱性 | 重要 |
Windows クロスデバイスサービス | CVE-2025-24994 | Microsoft Windows Cross Device Service における特権昇格の脆弱性 | 重要 |
Windows クロスデバイスサービス | CVE-2025-24076 | Microsoft Windows Cross Device Service における特権昇格の脆弱性 | 重要 |
Windows exFAT ファイルシステム | CVE-2025-21180 | Windows exFAT ファイルシステムのリモートコード実行の脆弱性 | 重要 |
Windows Fast FAT ドライバ | CVE-2025-24985 | Windows Fast FAT ファイルシステムドライバにリモートコード実行の脆弱性 | 重要 |
Windows ファイルエクスプローラ | CVE-2025-24071 | Microsoft Windows ファイルエクスプローラになりすましの脆弱性 | 重要 |
Windows カーネルメモリ | CVE-2025-24997 | DirectX グラフィックカーネルファイルのサービス拒否の脆弱性 | 重要 |
Windows カーネルモードドライバ | CVE-2025-24066 | カーネルストリーミングサービスドライバに特権昇格の脆弱性 | 重要 |
Windows MapUrlToZone | CVE-2025-21247 | MapUrlToZone セキュリティ機能バイパスの脆弱性 | 重要 |
Windows ウェブマーク (MOTW) | CVE-2025-24061 | Windows Mark of the Web セキュリティ機能バイパスの脆弱性 | 重要 |
Windows NTFS | CVE-2025-24993 | Windows NTFS リモートコード実行の脆弱性 | 重要 |
Windows NTFS | CVE-2025-24984 | Windows NTFS 情報漏えいの脆弱性 | 重要 |
Windows NTFS | CVE-2025-24992 | Windows NTFS 情報漏えいの脆弱性 | 重要 |
Windows NTFS | CVE-2025-24991 | Windows NTFS 情報漏えいの脆弱性 | 重要 |
Windows NTLM | CVE-2025-24996 | NTLM ハッシュ開示なりすましの脆弱性 | 重要 |
Windows NTLM | CVE-2025-24054 | NTLM ハッシュ開示なりすましの脆弱性 | 重要 |
Windows リモートデスクトップサービス | CVE-2025-24035 | Windows リモートデスクトップサービスのリモートコード実行の脆弱性 | 重要 |
Windows リモートデスクトップサービス | CVE-2025-24045 | Windows リモートデスクトップサービス リモートコード実行の脆弱性 | クリティカル |
Windows ルーティングおよびリモートアクセスサービス (RRAS) | CVE-2025-24051 | Windows ルーティングおよびリモートアクセスサービス (RRAS) リモートコード実行の脆弱性 | 重要 |
Linux 用 Windows サブシステム | CVE-2025-24084 | Windows Subsystem for Linux (WSL2) カーネルリモートコード実行の脆弱性 | 重要 |
Windows テレフォニーサーバ | CVE-2025-24056 | Windows テレフォニーサービスのリモートコード実行の脆弱性 | 重要 |
Windows USB ビデオドライバ | CVE-2025-24988 | Windows USB ビデオクラスシステムドライバにおける特権昇格の脆弱性 | 重要 |
Windows USB ビデオドライバ | CVE-2025-24987 | Windows USB ビデオクラスシステムドライバに特権昇格の脆弱性 | 重要 |
Windows USB ビデオドライバ | CVE-2025-24055 | Windows USB ビデオクラスシステムドライバ情報漏えいの脆弱性 | 重要 |
Windows Win32 カーネルサブシステム | CVE-2025-24044 | Windows Win32 カーネルサブシステムの特権昇格の脆弱性 | 重要 |
Windows Win32 カーネルサブシステム | CVE-2025-24983 | Windows Win32 カーネルサブシステムの特権昇格の脆弱性 | 重要 |
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
Comments