Security NEWS TOPに戻る
バックナンバー TOPに戻る

2025年7月第2週は、Microsoft、AMD、Cisco、Fortinet、Android(Google)、Ivanti、SAPといった主要ITベンダーが相次いで月例・臨時のセキュリティパッチを公開しました。サイバー攻撃の脅威が高まる中、これらのセキュリティパッチは被害防止の第一歩です。本記事では、各社が公開している脆弱性による影響と、脆弱性を解消するアップデートの内容について簡潔にご紹介します。
お問い合わせ
お問い合わせはこちらからお願いします。後ほど、担当者よりご連絡いたします。
Microsoft:ゼロデイ2件を含む大規模パッチ公開
Microsoftは2025年7月の月例パッチ(Patch Tuesday)で、CVE-2025-49719を含むゼロデイ2件を含め、合計73件の脆弱性を修正しました。修正対象にはWindows OS、Microsoft Officeなど幅広い製品が含まれ、リモートコード実行(RCE)や権限昇格といった深刻な問題も含まれています。特にSPNEGO Extended Negotiation(NEGOEX)におけるRCEの脆弱性CVE-2025-4798は、ユーザー操作なしで攻撃が成立し、ワーム化のリスクも指摘されています。Microsoft Defender Vulnerability Managementのゼロデイ一覧も更新されており、速やかなパッチ適用が推奨されます。
AMD,投機実行による情報漏えい「Transient Scheduler Attacks」
AMDは、CPUの投機実行に起因する新たな情報漏えい攻撃「Transient Scheduler Attacks」(SB-7029)への緩和策を発表しました。今回の対策パッチは、主に最新世代のEPYCサーバー向けであり、古いZen 2/3世代のデスクトップCPUは対象外となっています。この脆弱性は、SEV-SNP(Secure Encrypted Virtualization – Secure Nested Paging)環境での機密性を損なう恐れがあり、BIOSおよびファームウェアのアップデートが必要です。OEM(Original Equipment Manufacturing)各社から配布される更新プログラムの適用と、再起動による有効化が求められます。
Cisco,Fortinet:高リスクレベルのRCE脆弱性を告知
CiscoとFortinetは、それぞれのPSIRT(Product Security Incident Response Team)で、複数の高リスクレベルのRCE脆弱性を公表しました。Ciscoは、PSIRTの情報公開体制を強化し、重大度(SIR)を明示したアドバイザリを発行しています。Fortinetも、月例PSIRTアドバイザリで高深刻度の脆弱性を公表し、セキュリティファブリック全体の保護強化を図っています。両社とも、公開された脆弱性情報をもとに、早急なパッチ適用を推奨しています。
Google: Security Bulletinで36件修正
Googleは2025年7月1日付でAndroid Security Bulletinを公開し、Pixel端末向けに36件の脆弱性を修正しました。内容には、QualcommやMediaTekのチップセットに関するサードパーティ由来の脆弱性も含まれています。特に、QualcommのGPSコンポーネントにおけるCVE-2025-21450(CVSSスコア9.1)は深刻度が高く、Android端末利用者はアップデートの有無を必ず確認しましょう。
Ivanti,SAP:業務システムの脆弱性へのパッチ
Ivantiは7月8日にConnect SecureおよびPolicy Secure向けに複数の脆弱性修正パッチをリリースしました。主な内容は、認証バイパスやバッファオーバーフローなどで、管理者権限を持つ攻撃者によるサービス妨害や設定改ざんのリスクが指摘されています。SAPも7月9日に月例セキュリティノートを公開し、27件の新規パッチと3件の既存ノート更新を実施。中でもCVE-2025-30009ほか、CVSSスコア最大10.0のクリティカルなRCEおよびデシリアライゼーションの脆弱性が複数修正されています。ERPやS/4HANAなど基幹業務システム利用者は、速やかな適用が必須です。
2025年7月のセキュリティ対策まとめ
2025年7月第2週は、主要ITベンダーから多岐にわたるセキュリティアップデートが公開され、企業・個人問わず対策の重要性が再認識される週となりました。最後に、今月の動向と実践すべきセキュリティ対策をご紹介します。
脆弱性・攻撃動向
- ゼロデイ脆弱性の増加
MicrosoftやAndroidなど複数のプラットフォームで、攻撃に悪用されたゼロデイ脆弱性が報告されています。これらは攻撃者にとって格好の標的となりやすく、公開直後から実際の攻撃が観測されるケースも増えています。 - リモートコード実行(RCE)脆弱性の深刻化
CiscoやFortinetのネットワーク機器、SAPの基幹システムなどで、リモートから悪用可能な高深刻度RCE脆弱性が相次いで修正されています。これらの脆弱性は、ネットワーク経由で攻撃を受けるリスクが高く、企業インフラ全体の安全性に直結します。 - サプライチェーンや業務システムへの波及
IvantiやSAPなど、業務システムや管理ツールにも重要な脆弱性が報告されており、サプライチェーン全体のセキュリティ確保が不可欠です。
被害を防ぐために企業・個人が取るべき実践的対策
- 定期的なパッチ適用の徹底
OSやアプリケーション、ネットワーク機器、業務システムなど、利用中の全てのソフトウェアについて、最新のセキュリティアップデートを速やかに適用してください。パッチ適用の遅れは、被害拡大のリスクを大きく高めます。 - 脆弱性情報の継続的な収集と確認
Microsoft、AMD、Cisco、Fortinet、Google(Android)、Ivanti、SAPなど、主要ベンダーの公式アドバイザリやセキュリティノートを定期的にチェックし、脆弱性情報に敏感になりましょう。 - バックアップとインシデント対応体制の強化
万が一の被害に備え、重要データの定期バックアップや、インシデント発生時の対応手順(CSIRT体制など)を整備しておくことも重要です。 - ゼロトラストや多層防御の導入検討
攻撃の高度化に備え、ゼロトラストや多層防御(Defense in Depth)など、従来型の境界防御に依存しないセキュリティ対策の導入も推奨されます。
さいごに:2025年7月のアップデートを受け
2025年7月は、WindowsやOffice、Androidに加え、ネットワーク機器や業務システムといった幅広い分野で深刻な脆弱性が多数公開されました。中にはゼロデイ脆弱性やリモートコード実行(RCE)など、攻撃リスクの極めて高い問題も含まれており、早期対応が求められます。これらのリスクに対処するためには、パッチの速やかな適用、最新の脆弱性情報の収集、そしてインシデント対応体制の強化という3本柱で、継続的なセキュリティ対策を講じ、被害防止に努めることが不可欠です。今後も各ベンダーから公開される最新情報を継続的にチェックし、早期の対策と体制強化を心がけてください。
【参考情報】
https://learn.microsoft.com/en-us/defender-vulnerability-management/tvm-zero-day-vulnerabilities
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49719
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7029.html
https://sec.cloudapps.cisco.com/security/center/publicationListing.x
https://www.fortiguard.com/psirt
https://source.android.com/docs/security/bulletin/2025-07-01
https://www.ivanti.com/blog/july-security-update-2025
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/july-2025.html
【2025年7月に解消された脆弱性一覧】
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49719 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49704 |
https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7029.html |
https://www.microsoft.com/en-us/research/publication/enter-exit-page-fault-leak-testing-isolation-boundaries-for-microarchitectural-leaks/ |
https://sec.cloudapps.cisco.com/security/center/publicationListing.x |
https://www.fortiguard.com/psirt |
https://source.android.com/docs/security/bulletin/2025-06-01 |
https://source.android.com/docs/security/bulletin/2025-07-01 |
https://www.ivanti.com/blog/july-security-update-2025 |
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/july-2025.html |
https://www.cve.org/CVERecord?id=CVE-2025-30012 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-36357 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-36350 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47988 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49690 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48816 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49675 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49677 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49694 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49693 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47178 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49732 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49742 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49744 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49687 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47991 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47972 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48806 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48805 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47994 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49697 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49695 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49696 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49699 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49702 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48812 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49711 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49705 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49701 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49706 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49703 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49698 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49700 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47993 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49738 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49731 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49737 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49730 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49685 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49756 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48817 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-33054 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48822 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47999 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48002 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21195 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49718 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49717 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49684 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47986 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47971 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49689 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49683 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47973 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49739 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-27614 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-27613 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-46334 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-46835 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48384 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48386 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48385 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49714 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49661 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48820 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48818 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48001 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48804 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48003 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48800 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48000 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49724 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47987 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48823 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47985 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49660 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49721 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47984 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47980 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49735 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47978 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49666 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-26636 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48809 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48808 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47996 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49682 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49691 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49716 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49726 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49725 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49678 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49680 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49722 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48814 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49688 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49676 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49672 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49670 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49671 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49753 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49729 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49673 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49674 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49669 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49663 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49668 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49681 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49657 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47998 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48824 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48810 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49679 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49740 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48802 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47981 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47976 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47975 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48815 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49723 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49760 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47982 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49686 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49658 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49659 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48821 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48819 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48799 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49664 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47159 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48811 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48803 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49727 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49733 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49667 |
https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49665 |
Security NEWS TOPに戻る
バックナンバー TOPに戻る
ウェビナー開催のお知らせ
「進化するランサムウェア攻撃-国内最新事例から学ぶ!被害を防ぐ実践ポイント10項目を解説-」
「急増するフィッシング攻撃の実態と対策〜企業を守る多層防御とは〜」
「Webサイトの脆弱性はこう狙われる!OWASP Top 10で読み解く攻撃と対策」
「企業サイトオーナー向け ユーザーからのレピュテーションを高めるWebサイトの在り方-Webサイトを取り巻くリスク・規制・要請とユーザビリティ向上-」
最新情報はこちら