コンピュータセキュリティ マイクロソフト、ワーム化可能なWindowsの欠陥とファイル削除ゼロデイを修正

マイクロソフト、ワーム化可能なWindowsの欠陥とファイル削除ゼロデイを修正

Microsoft の最新の Patch Tuesday ロールアウトには、Windows ユーザーに対する厳しい警告が伴っています。現在、積極的に悪用されているゼロデイ脆弱性が 2 つ存在しており、そのうちの 1 つは、攻撃者が標的のシステムから重要なファイルを削除できる可能性があるというものです。

同社は、Windows Storage、WinSock、Microsoft Excel の重大な欠陥を含む、Windows および関連アプリケーションの少なくとも 55 件の文書化された脆弱性に対する緊急セキュリティ修正プログラムをリリースしました。その中には、Windows ライトウェイト ディレクトリ アクセス プロトコル (LDAP) のリモート コード実行 (RCE) バグが「ワーム化可能」と呼ばれており、広範囲にわたる悪用に対する懸念が高まっています。

ここでは、これらの脅威について知っておくべきこと、そしてなぜすぐにパッチを適用することが重要なのかについて説明します。

ゼロデイファイル削除脆弱性 (CVE-2025-21391)

このアップデートで対処された最も憂慮すべき脆弱性の 1 つは、Windows ストレージの権限昇格の欠陥である CVE-2025-21391 です。この脆弱性により、攻撃者は被害者のシステム上のファイルを削除できます。これにより、大規模な混乱、システムの不安定化、さらにはサービスの停止が発生する可能性があり、個人ユーザーと企業の両方にとって深刻な脅威となります。

この欠陥はすでに積極的に悪用されているため、Windows ユーザーは潜在的な攻撃を回避するためにすぐにパッチを適用する必要があります。

WinSock の欠陥により SYSTEM 権限が付与される (CVE-2025-21418)

もう 1 つの重大なゼロデイ脆弱性 CVE-2025-21418 は、WinSock の Windows 補助機能ドライバーに影響します。この脆弱性が悪用されると、攻撃者にシステム レベルの権限が付与され、影響を受けるデバイスをほぼ完全に制御できるようになります。

Microsoft はこの脆弱性を高優先度の脅威に分類し、管理者にセキュリティ侵害のリスクを最小限に抑えるために遅滞なくパッチを適用するよう促しています。

「ワーム化可能な」リモートコード実行バグ (CVE-2025-21376)

このアップデートで最も懸念される脆弱性の 1 つは、Windows ライトウェイト ディレクトリ アクセス プロトコル (LDAP) におけるリモート コード実行 (RCE) の欠陥である CVE-2025-21376 です。

このバグにより、認証されていない攻撃者は、特別に細工したリクエストを脆弱な LDAP サーバーに送信し、リモート コード実行に利用できるバッファ オーバーフローを引き起こす可能性があります。セキュリティ専門家は、この脆弱性はワーム化可能であり、ユーザーの介入なしにネットワーク全体に自己増殖する可能性があると警告しています。

ZDI (Zero Day Initiative) によると、LDAP サーバーを使用している組織は、潜在的な広範囲にわたる攻撃を防ぐために、緊急にパッチをテストして展開する必要があります。

Microsoft Excel リモート コード実行 (CVE-2025-21387)

Microsoft Excel ユーザーも、プレビュー ウィンドウを介して悪用される可能性のあるリモート コード実行の脆弱性である CVE-2025-21387 の危険にさらされています。つまり、ユーザーの操作は必要なく、プレビュー ウィンドウで悪意のあるファイルを開くだけで、エクスプロイトがトリガーされる可能性があります。

この脅威を完全に軽減するために、Microsoft は複数のパッチを発行しており、完全な保護を確保するにはこれらすべてをインストールする必要があります。

その他の注目すべき脆弱性

Microsoft は、次のような他のいくつかの重大なセキュリティ上の欠陥にも対処しました。

  • CVE-2025-21194 – Microsoft Surface に影響する機能バイパスのバグ。
  • CVE-2025-21377 – NTLM ハッシュのスプーフィング脆弱性。攻撃者がユーザーの NTLMv2 ハッシュを盗み、そのユーザーとして認証できる可能性があります。

マイクロソフトのIOCの欠如は防御側を暗闇に置き去りにする

これらの脆弱性の重大性にもかかわらず、Microsoft はセキュリティ チームがアクティブなエクスプロイトを検出するのに役立つ侵害の兆候 (IOC) やテレメトリ データを提供していません。この透明性の欠如により、防御側が侵害されたかどうかを特定することが困難になっています。

今すべきこと

  • 利用可能なすべてのパッチを直ちに適用してください。攻撃者はすでにこれらの欠陥の一部を悪用しているため、迅速な更新が不可欠です。
  • 疑わしい LDAP トラフィックのネットワーク アクティビティを監視します。ワーム化可能な LDAP 脆弱性は、大規模な攻撃に悪用される可能性があります。
  • Microsoft Excel のプレビュー ウィンドウを無効にします。この簡単な手順により、ゼロクリック攻撃のリスクを軽減できます。
  • エンドポイント保護およびセキュリティ監視ツールを使用して、権限の昇格や不正なファイル削除を検出します。

サイバー脅威がますます巧妙化しているため、Patch Tuesday のアップデートを常に把握しておくことがこれまで以上に重要になっています。これらの修正を遅らせると、システムが危険なエクスプロイト、データ損失、潜在的なランサムウェア攻撃に対して脆弱になる可能性があります。

Microsoft ユーザーは、攻撃者が攻撃する前に今すぐ行動する必要があります。

読み込んでいます...