Microsoftによると、RansomEXXランサムウェアの一団は、被害者のシステム上でSYSTEM権限を獲得するために、Windows Common Log File Systemの重大度の高いゼロデイ欠陥を悪用している。
CVE-2025-29824として追跡されているこの脆弱性は、今月のパッチ・チューズデー中にパッチが適用され、限られた数の攻撃でのみ悪用されました。
CVE-2025-29824は、use-after-freeの脆弱性によるもので、ユーザーによる操作を必要としない複雑度の低い攻撃において、低い権限を持つローカル攻撃者にSYSTEM権限を取得させてしまう。
同社は、影響を受けるWindowsのバージョンに対してセキュリティ更新プログラムを発行しているが、Windows 10 LTSB 2015を実行しているシステムに対してはパッチのリリースを延期し、できるだけ早くリリースするとしている。
マイクロソフトは本日、「標的には、米国の情報技術(IT)および不動産部門、ベネズエラの金融部門、スペインのソフトウェア会社、サウジアラビアの小売部門の組織が含まれている」と明らかにした。
「Windows 11、バージョン24H2を実行している顧客は、脆弱性が存在したとしても、今回確認された悪用の影響を受けない。マイクロソフトは、これらの更新プログラムをできるだけ早く適用するよう顧客に呼びかけている。”
マイクロソフトは、これらの攻撃をStorm-2460として追跡しているRansomEXXランサムウェアギャングと関連付けた。攻撃者はまず、侵害されたシステムにPipeMagicバックドアマルウェアをインストールし、ファイルを暗号化した後に、CVE-2025-29824エクスプロイト、ランサムウェアのペイロード、および身代金メモ!

先月ESETが報告したように、PipeMagicは2023年3月以降、Windows Win32 Kernel Subsystemのゼロデイ(CVE-2025-24983 )を標的としたエクスプロイトの展開にも使用されています。
2022年にカスペルスキーによって発見されたこのマルウェアは、機密データを取得し、感染したデバイスへのフルリモートアクセスを提供し、攻撃者が被害者のネットワークを横方向に移動するための追加の悪意のあるペイロードを展開することを可能にします。
2023年、カスペルスキーはNokoyawaランサムウェア攻撃を調査している際に、このバックドアを発見しました。これらの攻撃は、CVE-2023-28252として追跡されている特権昇格の欠陥である、別のWindows Common Log File System Driverのゼロデイを悪用していました。
RansomEXXランサムウェアの活動は2018年にDefrayとして始まりましたが、2020年6月からRansomEXXにリブランドされ、より活発になりました。
このランサムウェア一味は、コンピューター・ハードウェア大手のGIGABYTE、コニカミノルタ、テキサス州運輸省(TxDOT)、ブラジルの裁判所システム、モントリオールの公共交通機関STM、政府系ソフトウェア・プロバイダのTyler Technologiesなど、著名な組織も標的にしている。
.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; object-fit: cover; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:10px 20px; width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; text-align: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px; width: 100%; } .ia_button { width: 100%; } .
攻撃の93%を支えるMITRE ATT&CK©テクニック・トップ10
1,400万件の悪意のあるアクションの分析に基づき、攻撃の93%を支えるMITRE ATT&CKテクニックのトップ10とその防御方法をご覧ください。
Comments