Security専門家とシステム管理者は、Microsoft、Fortinet、Ivantiがそれぞれの製品に影響を与える、実際に悪用されているゼロデイ脆弱性に関する重要なセキュリティアドバイザリを発表したため、厳戒態勢を敷いています。これらの脆弱性は組織にとって重大なリスクをもたらし、不正アクセス、データ侵害、システム侵害につながる可能性があります。潜在的な脅威を軽減するために、推奨される回避策の即時パッチ適用と実装が強く推奨されます。
Microsoftのパッチがアドレスする、実際に悪用され公開された脆弱性
Microsoftの最近の月例パッチリリースには、多数の懸念される脆弱性の修正が含まれていました。その中には、すでに実際に悪用されている5つの脆弱性と、公開された2つのゼロデイ脆弱性が含まれています。実際に悪用されている欠陥は、悪意のあるアクターがシステムを侵害するためにそれらを積極的に利用しているため、深刻な脅威となります。
実際に悪用されている脆弱性の詳細
以下の脆弱性が実際に悪用されているものとして特定されています。
- Microsoft DWM Core Library (CVE-2025-30400): Desktop Window Manager (DWM) Core Libraryのこの脆弱性により、攻撃者は自分の権限をSYSTEMレベルに昇格させることができます。これは、攻撃者が影響を受けるシステムを完全に制御できることを意味します。
- Windows Common Log File System (CVE-2025-32701 および CVE-2025-32706): Windows Common Log File System (CLFS)内の2つの別々の脆弱性も、攻撃者がSYSTEMレベルの権限を取得することを可能にする可能性があります。CLFSは、Windowsのさまざまなコンポーネントで使用される汎用ロギングサービスです。
- Windows Ancillary Function Driver (CVE-2025-32709): Windows Ancillary Function Driverの脆弱性も、同様にSYSTEMレベルへの権限昇格につながる可能性があります。
- Microsoft Scripting Engine (CVE-2025-30397): Microsoft Scripting Engineにはメモリ破損の脆弱性があり、攻撃者が任意のコードを実行できる可能性があります。これにより、攻撃者は影響を受けるシステムで悪意のあるソフトウェアを実行できます。
公開された脆弱性
実際に悪用されている脆弱性に加えて、Microsoftは公開された2つのゼロデイ脆弱性にも対処しました。
- Microsoft Defender (CVE-2025-26685): Microsoft Defenderには、攻撃者が隣接ネットワーク上で別のアカウントをスプーフィングできるIDスプーフィングの脆弱性があります。
- Visual Studio (CVE-2025-32702): Visual Studioのリモートコード実行の脆弱性により、認証されていない攻撃者がローカルでコードを実行できる可能性があります。
優先順位付けが必要な重大な脆弱性
実際に悪用され公開された欠陥に加えて、Microsoftは現在悪用されていることはわかっていませんが、パッチ適用を優先する必要がある6つの重大な脆弱性についてもパッチを発行しました。これらの脆弱性は、以下を含むさまざまなMicrosoft製品に影響を与えます。
- Microsoft Office (CVE-2025-30377 および CVE-2025-30386): Microsoft Officeで2つの重大な脆弱性が特定されており、リモートコード実行が可能になる可能性があります。
- Microsoft Power Apps (CVE-2025-47733): Microsoft Power Appsで重大な脆弱性が発見されており、不正アクセスまたはコード実行につながる可能性があります。
- Remote Desktop Gateway Service (CVE-2025-29967): Remote Desktop Gateway Serviceには重大な脆弱性があり、攻撃者がシステムを侵害できる可能性があります。
- Windows Remote Desktop (CVE-2025-29966): Windows Remote Desktopで重大な脆弱性が見つかり、リモートコード実行につながる可能性があります。
Fortinet、複数の製品にわたる重大な脆弱性に対処
Fortinetは、FortiVoice、FortiMail、FortiNDR、FortiRecorder、FortiCameraを含む、その製品のいくつか影響を与える重大な脆弱性に関するセキュリティアドバイザリをリリースしました。
この脆弱性(スタックベースのバッファオーバーフロー)には、CVSS v4の重大度スコア9.6 (CVSS v3.1: 9.8) が割り当てられており、その重大度が高いことを示しています。この脆弱性は、特別に作成されたハッシュクッキーを含むHTTPリクエストを送信することで、認証されていない攻撃者がリモートから悪用することができます。悪用に成功すると、任意のコード実行につながり、攻撃者が影響を受けるデバイスを完全に制御できるようになります。
FortiVoiceで確認された悪用
Fortinetは、FortiVoiceデバイスでこの脆弱性の積極的な悪用を確認したことを発表しました。攻撃者はデバイスネットワークをスキャンし、システムクラッシュログを消去し、システムログインまたはSSHログイン試行中に入力された資格情報をキャプチャするためにfcgiデバッグを有効にしています。
影響を受ける製品とバージョン
脆弱性(CVE-2025-32756として追跡)は、次の製品バージョンに影響を与えます。指定された修正バージョンへの即時アップグレードを強くお勧めします。
- FortiVoice:
- 7.2.0: 7.2.1以降にアップグレード
- 7.0.0 ~ 7.0.6: 7.0.7以降にアップグレード
- 6.4.0 ~ 6.4.10: 6.4.11以降にアップグレード
- FortiRecorder:
- 7.2.0 ~ 7.2.3: 7.2.4以降にアップグレード
- 7.0.0 ~ 7.0.5: 7.0.6以降にアップグレード
- 6.4.0 ~ 6.4.5: 6.4.6以降にアップグレード
- FortiMail:
- 7.6.0 ~ 7.6.2: 7.6.3以降にアップグレード
- 7.4.0 ~ 7.4.4: 7.4.5以降にアップグレード
- 7.2.0 ~ 7.2.7: 7.2.8以降にアップグレード
- 7.0.0 ~ 7.0.8: 7.0.9以降にアップグレード
- FortiNDR:
- 7.6.0: 7.6.1以降にアップグレード
- 7.4.0 ~ 7.4.7: 7.4.8以降にアップグレード
- 7.2.0 ~ 7.2.4: 7.2.5以降にアップグレード
- 7.1: 修正されたリリースに移行
- 7.0.0 ~ 7.0.6: 7.0.7以降にアップグレード
- 1.1 ~ 1.5: 修正されたリリースに移行
- FortiCamera:
- 2.1.0 ~ 2.1.3: 2.1.4以降にアップグレード
- 2.0: 修正されたリリースに移行
- 1.1: 修正されたリリースに移行
侵害の兆候と軽減策
Fortinetは、組織が潜在的な悪用試行を検出するのに役立つように、セキュリティアラートに侵害の兆候 (IOC) を提供しました。即時のパッチ適用が現実的ではない場合、Fortinetは軽減策としてHTTP/HTTPS管理インターフェイスを一時的に無効にすることを推奨します。
Ivanti、Endpoint Manager Mobileのリモートコード実行の脆弱性に対処
Ivantiは、Endpoint Manager Mobile (EPMM) ソリューションに影響を与える2つの脆弱性に対処するセキュリティアドバイザリをリリースしました。これらの脆弱性は、連鎖させると、認証されていないリモートコード実行につながる可能性があります。Ivantiは、脆弱性はIvantiのコアコードではなく、EPMMで使用されているオープンソースコードに関連付けられていると述べています。
脆弱性の詳細
- CVE-2025-4427 (中程度の重大度): これは、CVSS v3.1の重大度スコアが5.3の認証バイパスの欠陥です。攻撃者はこれを悪用して認証メカニズムをバイパスし、システムへの不正アクセスを取得する可能性があります。
- リモートコード実行の脆弱性 (高い重大度): この脆弱性のCVSS v3.1の重大度スコアは7.2であり、潜在的な影響が高いことを示しています。この欠陥を悪用することで、攻撃者は影響を受けるシステムでリモートから任意のコードを実行できます。
影響を受ける製品とバージョン
Ivanti Endpoint Mobile Manager の以下のバージョンは、これらの脆弱性の影響を受けます。できるだけ早く最新バージョンにアップグレードしてください。
- Ivanti Endpoint Mobile Manager
- 11.12.0.4 以前: 11.12.0.5 以降にアップグレード
- 12.3.0.1 以前: 12.3.0.2 以降にアップグレード
- 12.4.0.1 以前: 12.4.0.2 以降にアップグレード
- 12.5.0.0 以前: 12.5.0.1 以降にアップグレード
軽減策
Ivantiは、ユーザーにできるだけ早くEPMMの最新バージョンにアップグレードすることを強く推奨します。ただし、組み込みのPortal ACLまたは外部のWeb Application Firewall (WAF) を使用してAPIへのアクセスをフィルタリングすることで、リスクを大幅に軽減できます。これらの対策は、不正アクセスや脆弱性の悪用を防ぐのに役立ちます。
結論として、Microsoft、Fortinet、およびIvantiからの最近のセキュリティアドバイザリは、警戒と積極的なセキュリティ対策の必要性が常に存在することを示しています。組織はパッチの適用を優先し、これらの実際に悪用されている脆弱性や潜在的な将来の攻撃から身を守るために推奨される回避策を実装する必要があります。セキュリティアドバイザリを定期的に監視し、特定されたリスクに迅速に対処することが、堅牢なセキュリティ体制の不可欠な要素です。これらの脆弱性に対処しなかった場合の潜在的な結果は深刻であり、データ侵害や経済的損失から評判の低下や事業の中断まで多岐にわたります。ベンダーとセキュリティコミュニティ間の協力は、これらの脅威を特定して軽減し、すべての人にとってより安全でセキュアなデジタル環境を保証する上で最も重要です。