Patch Tuesday

.crit { font-weight:bold; color:red; } .article_section td { font-size: 14px!important;}。

本日は、マイクロソフトの3月2025年パッチ・チューズデーであり、積極的に悪用されている6件のゼロデイ脆弱性を含む57件の欠陥に対するセキュリティ更新が含まれている。

今回のパッチ・チューズデーでは、6件の「クリティカル」な脆弱性も修正されており、いずれもリモートでコードが実行される脆弱性である。

各脆弱性カテゴリーにおけるバグの数は以下の通り:

  • 23 権限昇格の脆弱性
  • 3 セキュリティ機能バイパスの脆弱性
  • 23 リモート・コード実行の脆弱性
  • 4 情報漏えいの脆弱性
  • 1 サービス拒否の脆弱性
  • 3 スプーフィング脆弱性

上記の件数には、Marinerの欠陥および今月初めに修正されたMicrosoft Edgeの脆弱性10件は含まれていません。

本日リリースされた非セキュリティ更新プログラムの詳細については、Windows 11 KB5053598 & KB5053602 累積更新プログラムおよびWindows 10 KB5053606 更新プログラムに関する専用記事をご覧ください。

積極的に悪用される6つのゼロデイ

今月のパッチ・チューズデーでは、アクティブに悪用されている6件のゼロデイと、一般に公開された1件のゼロデイ、合計7件のゼロデイが修正されました。

マイクロソフトは、公式な修正プログラムが提供されていないゼロデイ欠陥を、一般に公開されたもの、または積極的に悪用されているものと分類している。

積極的に悪用されているゼロデイファイルのいくつかは、VHDドライブのマウントに関係するWindows NTFSのバグに関連しています。

本日の更新で積極的に悪用されているゼロデイ脆弱性は以下の通り:

CVE-2025-24983– Windows Win32 カーネルサブシステムの特権昇格の脆弱性

マイクロソフト社によると、この脆弱性により、ローカル攻撃者は、レースコンディションに勝利した後、デバイス上でSYSTEM特権を得ることができる。

マイクロソフトは、この欠陥が攻撃でどのように悪用されたかを共有していない。しかし、この脆弱性はESETのFilip Jurčackoが発見したものであるため、今後のレポートで詳細が明らかになると思われます。

この欠陥の詳細については、ESET にお問い合わせください。

CVE-2025-24984– Windows NTFS 情報漏えいの脆弱性

マイクロソフトによると、この欠陥は、デバイスに物理的にアクセスできる攻撃者が悪意のあるUSBドライブを挿入することで悪用できる。

この欠陥を悪用すると、攻撃者はヒープメモリの一部を読み出し、情報を盗むことができる。

マイクロソフト社によると、この脆弱性は匿名で公開されたとのこと。

CVE-2025-24985– Windows Fast FAT ファイルシステムドライバのリモートコード実行の脆弱性

マイクロソフトによると、このリモートコード実行の脆弱性は、Windows Fast FAT Driver の整数オーバーフローまたはラップアラウンドが原因で、悪用されると攻撃者にコードを実行される可能性があります。

「攻撃者は、脆弱性のあるシステムのローカルユーザーを騙して、特別に細工されたVHDをマウントさせることができ、それが脆弱性を誘発する」とマイクロソフトは説明している。

マイクロソフト社は、この脆弱性がどのように悪用されたかについての詳細は明らかにしていないが、悪意のあるVHDイメージは以前、フィッシング攻撃や 海賊版ソフトウェアサイトを通じて配布されていた。

マイクロソフト社によれば、この脆弱性は匿名で公開されたものだという。

CVE-2025-24991– Windows NTFS 情報漏えいの脆弱性

マイクロソフトによると、攻撃者はこの欠陥を悪用して、ヒープメモリの小部分を読み取り、情報を盗むことができる。

攻撃者は、ユーザーを騙して悪意のある VHD ファイルをマウントさせることで、 この欠陥を悪用することができます。

マイクロソフトによると、この脆弱性は匿名で公開されたとのことです。

CVE-2025-24993– Windows NTFS リモートコード実行の脆弱性

マイクロソフトによると、このリモートコード実行の脆弱性は、Windows NTFS のヒープベースのバッファオーバーフローバグによって引き起こされ、攻撃者がコードを実行できるようになります。

「攻撃者は、脆弱性のあるシステムのローカルユーザーを騙して、特別に細工されたVHDをマウントさせることができ、それが脆弱性を誘発する」とマイクロソフトは説明している。

マイクロソフトは、この脆弱性は匿名で公開されたとしている。

CVE-2025-26633– Microsoft Management Console のセキュリティ機能バイパスの脆弱性

マイクロソフトは、この欠陥に関する詳細を共有していないが、その説明から、悪意のあるMicrosoft管理コンソール(.msc)ファイルがWindowsのセキュリティ機能をバイパスし、コードを実行することを可能にするバグに関与している可能性がある。

「電子メールやインスタント・メッセージによる攻撃シナリオでは、攻撃者は、この脆弱性を悪用するように設計された特別に細工されたファイルを、標的となるユーザーに送信することができる」とマイクロソフト社は説明している。

「どのような場合でも、攻撃者はユーザーに攻撃者が管理するコンテンツを強制的に表示させることはできません。その代わり、攻撃者はユーザーに行動を起こすよう説得しなければならない。例えば、攻撃者はユーザーをそそのかして、攻撃者のサイトに誘導するリンクをクリックさせたり、悪意のある添付ファイルを送信させたりすることができる。

マイクロソフト社は、トレンドマイクロ社のAliakbar Zahravi氏がこの欠陥を発見したと述べている。

一般に公開されているゼロデイは以下の通り:

CVE-2025-26630– Microsoft Access リモートコード実行の脆弱性

マイクロソフト社によると、このリモート・コード実行の欠陥は、Microsoft Office Accessのuse after freeメモリのバグに起因するとのことです。

この欠陥を悪用するには、ユーザーを騙して特別に細工された Access ファイルを開かせる必要があります。これは、フィッシング攻撃やソーシャル・エンジニアリング攻撃によって行われる。

しかし、この欠陥はプレビュー・ペインから悪用することはできない。

マイクロソフト社は、この欠陥はUnpatched.aiによって発見されたとしている。

他社の最近のアップデート

2025年3月にアップデートやアドバイザリをリリースした他のベンダーは以下の通り:

2025年3月パッチ・チューズデー・セキュリティ・アップデート

以下は、2025年3月のパッチ・チューズデー・アップデートで解決された脆弱性の全リストです。

各脆弱性の完全な説明と影響するシステムにアクセスするには、ここで完全なレポートを見ることができます。

タグ CVE ID CVE タイトル 深刻度
.NET CVE-2025-24043 WinDbg リモートコード実行の脆弱性 重要
ASP.NET Core および Visual Studio CVE-2025-24070 ASP.NET Core および Visual Studio における特権昇格の脆弱性 重要
Azure エージェントインストーラ CVE-2025-21199 Azure Agent Installer for Backup and Site Recovery における特権昇格の脆弱性 重要
Azure Arc CVE-2025-26627 Azure Arc インストーラの特権昇格の脆弱性 重要
Azure CLI CVE-2025-24049 Azure コマンドライン統合 (CLI) における特権昇格の脆弱性 重要
Azure PromptFlow CVE-2025-24986 Azure Promptflow のリモートコード実行の脆弱性 重要
カーネルストリーミング WOW Thunk サービスドライバ CVE-2025-24995 カーネルストリーミング WOW Thunk サービスドライバに特権昇格の脆弱性 重要
Microsoft ローカルセキュリティオーソリティサーバ (lsasrv) CVE-2025-24072 Microsoft Local Security Authority (LSA) Server における特権昇格の脆弱性 重要
マイクロソフト管理コンソール CVE-2025-26633 Microsoft 管理コンソールのセキュリティ機能バイパスの脆弱性 重要
マイクロソフトオフィス CVE-2025-24083 Microsoft Office リモートコード実行の脆弱性 重要
マイクロソフトオフィス CVE-2025-26629 Microsoft Office リモートコード実行の脆弱性 重要
マイクロソフトオフィス CVE-2025-24080 Microsoft Office リモートコード実行の脆弱性 重要
マイクロソフトオフィス CVE-2025-24057 Microsoft Office リモートコード実行の脆弱性 重要
Microsoft Office アクセス CVE-2025-26630 Microsoft Access リモートコード実行の脆弱性 重要
Microsoft Office Excel CVE-2025-24081 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office Excel CVE-2025-24082 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office Excel CVE-2025-24075 Microsoft Excel リモートコード実行の脆弱性 重要
Microsoft Office Word CVE-2025-24077 Microsoft Word リモートコード実行の脆弱性 重要
Microsoft Office Word CVE-2025-24078 Microsoft Word リモートコード実行の脆弱性 重要
Microsoft Office Word CVE-2025-24079 Microsoft Word リモートコード実行の脆弱性 重要
マイクロソフト ストリーミング サービス CVE-2025-24046 カーネルストリーミングサービスドライバに特権昇格の脆弱性 重要
マイクロソフト ストリーミング サービス CVE-2025-24067 カーネルストリーミングサービスドライバに特権昇格の脆弱性 重要
マイクロソフト Windows CVE-2025-25008 Windows Server における特権昇格の脆弱性 重要
マイクロソフト Windows CVE-2024-9157 SynapticsCVE-2024-9157 Synaptics サービスバイナリ DLL 読み込みの脆弱性 重要
リモートデスクトップクライアント CVE-2025-26645 リモートデスクトップクライアントのリモートコード実行の脆弱性 重要
役割DNS サーバ CVE-2025-24064 Windows ドメインネームサービスにおけるリモートコード実行の脆弱性 クリティカル
役割Windows Hyper-V CVE-2025-24048 Windows Hyper-V における特権昇格の脆弱性 重要
役割Windows Hyper-V CVE-2025-24050 Windows Hyper-V における特権昇格の脆弱性 重要
ビジュアルスタジオ CVE-2025-24998 Visual Studio における特権昇格の脆弱性 重要
ビジュアルスタジオ CVE-2025-25003 Visual Studio における特権昇格の脆弱性 重要
Visual Studio コード CVE-2025-26631 Visual Studio コードの特権昇格の脆弱性 重要
Windows 共通ログファイルシステムドライバ CVE-2025-24059 Windows 共通ログファイルシステムドライバに特権昇格の脆弱性 重要
Windows クロスデバイスサービス CVE-2025-24994 Microsoft Windows Cross Device Service における特権昇格の脆弱性 重要
Windows クロスデバイスサービス CVE-2025-24076 Microsoft Windows Cross Device Service における特権昇格の脆弱性 重要
Windows exFAT ファイルシステム CVE-2025-21180 Windows exFAT ファイルシステムのリモートコード実行の脆弱性 重要
Windows Fast FAT ドライバ CVE-2025-24985 Windows Fast FAT ファイルシステムドライバにリモートコード実行の脆弱性 重要
Windows ファイルエクスプローラ CVE-2025-24071 Microsoft Windows ファイルエクスプローラになりすましの脆弱性 重要
Windows カーネルメモリ CVE-2025-24997 DirectX グラフィックカーネルファイルのサービス拒否の脆弱性 重要
Windows カーネルモードドライバ CVE-2025-24066 カーネルストリーミングサービスドライバに特権昇格の脆弱性 重要
Windows MapUrlToZone CVE-2025-21247 MapUrlToZone セキュリティ機能バイパスの脆弱性 重要
Windows ウェブマーク (MOTW) CVE-2025-24061 Windows Mark of the Web セキュリティ機能バイパスの脆弱性 重要
Windows NTFS CVE-2025-24993 Windows NTFS リモートコード実行の脆弱性 重要
Windows NTFS CVE-2025-24984 Windows NTFS 情報漏えいの脆弱性 重要
Windows NTFS CVE-2025-24992 Windows NTFS 情報漏えいの脆弱性 重要
Windows NTFS CVE-2025-24991 Windows NTFS 情報漏えいの脆弱性 重要
Windows NTLM CVE-2025-24996 NTLM ハッシュ開示なりすましの脆弱性 重要
Windows NTLM CVE-2025-24054 NTLM ハッシュ開示なりすましの脆弱性 重要
Windows リモートデスクトップサービス CVE-2025-24035 Windows リモートデスクトップサービスのリモートコード実行の脆弱性 重要
Windows リモートデスクトップサービス CVE-2025-24045 Windows リモートデスクトップサービス リモートコード実行の脆弱性 クリティカル
Windows ルーティングおよびリモートアクセスサービス (RRAS) CVE-2025-24051 Windows ルーティングおよびリモートアクセスサービス (RRAS) リモートコード実行の脆弱性 重要
Linux 用 Windows サブシステム CVE-2025-24084 Windows Subsystem for Linux (WSL2) カーネルリモートコード実行の脆弱性 重要
Windows テレフォニーサーバ CVE-2025-24056 Windows テレフォニーサービスのリモートコード実行の脆弱性 重要
Windows USB ビデオドライバ CVE-2025-24988 Windows USB ビデオクラスシステムドライバにおける特権昇格の脆弱性 重要
Windows USB ビデオドライバ CVE-2025-24987 Windows USB ビデオクラスシステムドライバに特権昇格の脆弱性 重要
Windows USB ビデオドライバ CVE-2025-24055 Windows USB ビデオクラスシステムドライバ情報漏えいの脆弱性 重要
Windows Win32 カーネルサブシステム CVE-2025-24044 Windows Win32 カーネルサブシステムの特権昇格の脆弱性 重要
Windows Win32 カーネルサブシステム CVE-2025-24983 Windows Win32 カーネルサブシステムの特権昇格の脆弱性 重要

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .

攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10

1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。