2025年2Q KEVカタログ掲載CVEの統計と分析
-KEVカタログで振り返る2025年上半期の脆弱性動向-

Share

Security NEWS TOPに戻る
バックナンバー TOPに戻る

米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)から公開されている「KEVカタログ(Known Exploited Vulnerabilities)」は、実際に攻撃に悪用された脆弱性の権威あるリストとして、組織のセキュリティ対策の優先順位付けに不可欠なツールとなっています。本レポートでは、KEVカタログに2025年4月1日~6月30日に登録・公開された脆弱性をはじめとし、2025年上半期を振り返り、件数の推移や影響を受けたベンダー、脆弱性の種類や深刻度などを分析します。

本記事は2025年第1四半期~第4四半期の統計分析レポートです。以下の記事もぜひあわせてご覧ください。
2025年1Q KEVカタログ掲載CVEの統計と分析
2025年3Q KEVカタログ掲載CVEの統計と分析
2025年4Q KEVカタログ掲載CVEの統計と分析

記事の目的と対象範囲

本記事の目的は、KEVカタログに登録された脆弱性の傾向を把握し、組織が優先すべきセキュリティ対策の方向性を明確にすることです。対象期間は2025年4月1日から6月30日までの3か月間で、この期間に新たに登録された全59件の脆弱性を分析対象としています。

KEVカタログとは何か、1Q分析レポートとの関係

KEVカタログは、既知で悪用が確認された脆弱性をリスト化したものであり、攻撃者が現実に利用している脆弱性のみが掲載されます。1Q記事では、2025年1〜3月の動向を分析し、MicrosoftやAppleをはじめとする主要ベンダー製品のリスクの高さを指摘しました。今回の2Q分析では、その傾向が継続しているか、新たな特徴が現れたかを確認します。

2025年上半期(1月~6月)の登録件数推移

2025年2Qに新規登録された脆弱性は以下の通りです。

  • 4月:15件
  • 5月:24件
  • 6月:20件

2025年1月から6月までの登録件数推移を見ると、1Qは計65件、2Qは計59件とやや減少しました。しかし5月には前月比約60%増加しており、特定ベンダーの脆弱性修正公開が影響していると考えられます。過去の傾向を見ると、四半期内でも特定月に集中して登録されるケースが多く、特に月例アップデートや大規模製品改修の直後に件数が急増する傾向があります。

ベンダー別 登録件数ランキング

2Qで登録件数が多かったベンダーは以下のとおりです。

  1. Microsoft – 74件
  2. Apple – 27件
  3. Adobe – 26件
  4. Google – 21件
  5. Linux – 10件
  6. Oracle / D-Link / Cisco – 各9件
  7. Samsung / QNAP – 各8件

特にMicrosoftは依然として突出しており、全体の過半数近くを占めています。またApple、Adobe、Googleも上位常連であり、いずれもエンドユーザー利用率が高く、攻撃者にとって魅力的な標的であることがわかります。利用者はこれらベンダーのセキュリティ情報公開を継続的に監視する必要があります。一方で、D-LinkやQNAPなどネットワーク機器・NASベンダーの存在も目立ち、SOHOや中小企業にとっては「社内ネットワークの出入り口」への対策強化が求められます。

脆弱性タイプ別(CWE)分析

登録された脆弱性をCWE(Common Weakness Enumeration)で分類すると、次の傾向が確認されました。

  • CWE-416(解放済みメモリの使用) – 26件
  • CWE-119(メモリバッファ境界内での不適切な処理制限 / CWE-787(範囲外の書き込み) – 各24件
  • CWE-78(OSコマンドインジェクション) – 18件
  • CWE-20(不適切な入力検証) – 17件
  • CWE-264(権限・アクセス制御の不備) – 14件

特に「解放済みメモリの使用」や「範囲外の書き込み」といったメモリ安全性の欠如は、任意コード実行や権限昇格など重大な影響を引き起こす可能性が高く、依然として頻出しています。また、OSコマンドインジェクションや入力検証不備といった脆弱性も継続して悪用されており、過去に修正されたはずの問題が繰り返し登場していることがわかります。

CVSSスコア基本値分布

  • Critical(9.0〜):約55%
  • High(7.0〜8.9):約40%

攻撃者はCriticalスコアだけでなく、Highスコアの脆弱性も積極的に悪用しています。

既存の脆弱性の悪用傾向

2QのKEVデータには、直近発見の脆弱性だけでなく、数年前に公表された古い脆弱性も多く含まれています。これらはパッチ未適用や製品サポート終了に伴う放置が原因であり、攻撃者は既知の脆弱性を効率よく悪用しています。特に2010年代半ば〜後半の脆弱性が今もリストに登場しており、古いから安全という認識は極めて危険です。資産棚卸しとパッチ適用の徹底が欠かせません。

影響を受けた製品の例

今回の四半期では、以下のような広く利用される製品がKEVカタログに登録されました。

  • Microsoft Windows、Office製品群
  • Apple iOS / macOS
  • Adobe Acrobat / Reader
  • Google Chrome / Android
  • D-Linkルーター製品
  • QNAP NASシリーズ

これらはいずれも多くの組織で利用されており、脆弱性の悪用が確認された場合、組織規模を問わず被害に直結します。

企業が取るべき対応

2025年2Qの傾向から、企業や組織は以下の対応を優先すべきです。

  1. 主要ベンダーのセキュリティ情報監視 – 特にMicrosoft、Apple、Adobe、Googleは月次更新を追跡
  2. メモリ安全性対策 – CWE-416やCWE-119に該当する脆弱性のパッチを最優先で適用
  3. 古い脆弱性の棚卸し – 製品のサポート終了日とパッチ適用状況を定期確認
  4. ネットワーク機器の更新 – D-LinkやQNAPなどのファームウェア更新を怠らない
  5. 社内啓発と運用強化 – OSコマンドインジェクションなどの脆弱性対策を強化

まとめ

2025年2QのKEVカタログは、依然として主要ベンダー製品の脆弱性が大きな割合を占め、メモリ安全性の欠如や古典的なインジェクション攻撃が引き続き悪用されていることを示しています。さらに、過去の古い脆弱性が現役で攻撃対象になっている現実は、資産管理とパッチ適用の遅れが依然として大きな課題であることを物語っています。次四半期に向けては、セキュリティ更新の優先順位付けと計画的な運用の強化が求められるでしょう。

BBSecでは

BBSecでは以下のようなご支援が可能です。 お客様のご状況に合わせて最適なご提案をいたします。

アタックサーフェス調査サービス

インターネット上で「攻撃者にとって対象組織はどう見えているか」調査・報告するサービスです。攻撃者と同じ観点に立ち、企業ドメイン情報をはじめとする、公開情報(OSINT)を利用して攻撃可能なポイントの有無を、弊社セキュリティエンジニアが調査いたします。

アタックサーフェス調査バナー

Security NEWS TOPに戻る
バックナンバー TOPに戻る

ウェビナー開催のお知らせ

  • 2025年8月20日(水)13:00~13:30
    EC加盟店・PSP必見!クレジットカード・セキュリティガイドライン6.0版対応ウェビナー
  • 2025年8月27日(水)13:00~14:00
    【最短7営業日で診断&報告】サイバー保険付帯脆弱性診断「SQAT® with Swift Delivery」のご紹介
  • 2025年9月3日(水)13:00~14:00
    止まらないサイバー被害、その“対応の遅れ”はなぜ起こる?~サイバー防衛の未来を拓く次世代XDR:大規模組織のセキュリティ運用を最適化する戦略的アプローチ~
  • 最新情報はこちら


    資料ダウンロードボタン
    年二回発行されるセキュリティトレンドの詳細レポート。BBSecで行われた診断の統計データも掲載。
    お問い合わせボタン
    サービスに関する疑問や質問はこちらからお気軽にお問合せください。

    Security Serviceへのリンクバナー画像
    BBsecコーポレートサイトへのリンクバナー画像
    セキュリティ緊急対応のバナー画像

    緊急パッチ必須:SharePoint「TOOLSHELL」攻撃を招くCVE-2025-53770/53771の実態

    Share

    Security NEWS TOPに戻る
    バックナンバー TOPに戻る

    Microsoft SharePointを運用する企業が見過ごせない脆弱性が今月、相次いで公開されました。7月14日に累積パッチで修正されたCVE-2025-53770とCVE-2025-53771は、ViewStateキー生成処理の競合状態を突いて、認証なしのリモートコード実行(RCE)をするクリティカルな脆弱性です。さらに、6月に報告済みのASPXテンプレート挿入系脆弱性CVE-2025-49704/49706を組み合わせた「TOOLSHELL」攻撃チェーンが現実化し、Unit 42とEye Securityは侵入後にPowerShell WebShellが配置される事例を確認しています。本稿では影響範囲と優先すべき対策を解説します。

    お問い合わせ

    お問い合わせはこちらからお願いします。後ほど、担当者よりご連絡いたします。

    なぜCVE-2025-53770が危険なのか

    問題の本質は、SharePointが__VIEWSTATEを検証する際に用いるValidationKeyの競合状態にあります。攻撃者は未認証のまま細工したViewStateを送信し、LosFormatterのデシリアライズ処理を経由して任意コードを実行できます。Microsoftは「7月パッチ以前の修正は十分ではなく、今回の累積更新で初めて完全な防御が可能になる」と明言しました。

    「TOOLSHELL」攻撃チェーンが示す実戦的リスク

    Eye Securityが命名した「TOOLSHELL」攻撃では、まずCVE-2025-49706がRefererヘッダーを悪用してToolPane.aspxへ非認証アクセスを可能にし、続いてCVE-2025-49704がデシリアライズ経路を開きます。ここにCVE-2025-53770とCVE-2025-53771が結合すると、防御側が認証やCSRFトークンに依存していた場合でもRCEが成立します。侵入後はPowerShellでWebShell(spinstall0.aspxなど)が配置され、MachineKeyを窃取して永続化を図る点が確認されています。

    CISAの緊急指令と企業が取るべきステップ

    米国CISAは53770をKnown Exploited Vulnerabilitiesカタログに追加し、7月31日までのパッチ適用を連邦機関に義務付けました。官民問わず、以下のようなステップで対策を進めましょう。

    • SharePoint Server 2016/2019/Subscription Editionで最新の7月累積パッチを適用
    • 適用後にMachineKey(ValidationKey/DecryptionKey)を再生成し、漏えい済みの署名を無効化
    • Microsoft Defender AntivirusとのAMSI統合と「ViewState暗号キー管理」機能を有効化し、未署名ViewStateの読み込みを防ぐ
    • 管理ポートや/_layouts/配下を外部公開している場合は即時閉鎖し、Web Application FirewallやHIPSでUploadFilterを強制

    残る課題―公開PoCと横展開

    GitHub上には既に53770の概念実証コードが複数公開されており、Rapid7も実環境での悪用を観測したと報告しました。パッチを当ててもMachineKeyのローテーションを怠れば、攻撃者は署名済みの__VIEWSTATEを再利用して“再侵入”できます。特にTeamsやOneDriveと連携したハイブリッド環境では、SharePointから取得した認証トークンが横展開に利用されかねません。

    まとめ

    サイト運営者は最新パッチ情報を迅速に発信しつつ、自社環境の防御態勢を見直す必要があります。累積更新プログラムの適用とキー再生成を完了して初めて、SharePointは安全な状態に戻ります。多くの組織が抱えるオンプレミスSharePointは依然として攻撃者にとって魅力的な標的であり、今回の一連のゼロデイは“パッチ管理とキー運用の両立”という運用課題を改めて突きつけたといえるでしょう。

    【参考情報】

  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53770
  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-53771
  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49706
  • https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-49704
  • https://msrc.microsoft.com/blog/2025/07/customer-guidance-for-sharepoint-vulnerability-cve-2025-53770/
  • https://support.microsoft.com/en-us/topic/description-of-the-security-update-for-sharepoint-server-2019-july-8-2025-kb5002741-d860f51b-fcdf-41e4-89de-9ce487c06548
  • https://research.eye.security/sharepoint-under-siege/
  • https://github.com/PaloAltoNetworks/Unit42-timely-threat-intel/blob/main/2025-07-19-Microsoft-SharePoint-vulnerabilities-CVE-2025-49704-and-49706.txt
  • https://www.cisa.gov/news-events/alerts/2025/07/20/cisa-adds-one-known-exploited-vulnerability-cve-2025-53770-toolshell-catalog
  • Security NEWS TOPに戻る
    バックナンバー TOPに戻る

    ウェビナー開催のお知らせ

  • 2025年8月5日(火)14:00~15:00
    企業サイトオーナー向け ユーザーからのレピュテーションを高めるWebサイトの在り方-Webサイトを取り巻くリスク・規制・要請とユーザビリティ向上-
  • 2025年8月20日(水)13:00~13:30
    EC加盟店・PSP必見!クレジットカード・セキュリティガイドライン6.0版対応ウェビナー
  • 最新情報はこちら


    資料ダウンロードボタン
    年二回発行されるセキュリティトレンドの詳細レポート。BBSecで行われた診断の統計データも掲載。
    お問い合わせボタン
    サービスに関する疑問や質問はこちらからお気軽にお問合せください。

    Security Serviceへのリンクバナー画像
    BBsecコーポレートサイトへのリンクバナー画像
    セキュリティ緊急対応のバナー画像

    【2025年7月最新】主要ITベンダーのセキュリティパッチ速報

    Share

    Security NEWS TOPに戻る
    バックナンバー TOPに戻る

    2025年7月第2週は、Microsoft、AMD、Cisco、Fortinet、Android(Google)、Ivanti、SAPといった主要ITベンダーが相次いで月例・臨時のセキュリティパッチを公開しました。サイバー攻撃の脅威が高まる中、これらのセキュリティパッチは被害防止の第一歩です。本記事では、各社が公開している脆弱性による影響と、脆弱性を解消するアップデートの内容について簡潔にご紹介します。

    お問い合わせ

    お問い合わせはこちらからお願いします。後ほど、担当者よりご連絡いたします。


    Microsoft:ゼロデイ2件を含む大規模パッチ公開

    Microsoftは2025年7月の月例パッチ(Patch Tuesday)で、CVE-2025-49719を含むゼロデイ2件を含め、合計73件の脆弱性を修正しました。修正対象にはWindows OS、Microsoft Officeなど幅広い製品が含まれ、リモートコード実行(RCE)や権限昇格といった深刻な問題も含まれています。特にSPNEGO Extended Negotiation(NEGOEX)におけるRCEの脆弱性CVE-2025-4798は、ユーザー操作なしで攻撃が成立し、ワーム化のリスクも指摘されています。Microsoft Defender Vulnerability Managementのゼロデイ一覧も更新されており、速やかなパッチ適用が推奨されます。

    AMD,投機実行による情報漏えい「Transient Scheduler Attacks」

    AMDは、CPUの投機実行に起因する新たな情報漏えい攻撃「Transient Scheduler Attacks」(SB-7029)への緩和策を発表しました。今回の対策パッチは、主に最新世代のEPYCサーバー向けであり、古いZen 2/3世代のデスクトップCPUは対象外となっています。この脆弱性は、SEV-SNP(Secure Encrypted Virtualization – Secure Nested Paging)環境での機密性を損なう恐れがあり、BIOSおよびファームウェアのアップデートが必要です。OEM(Original Equipment Manufacturing)各社から配布される更新プログラムの適用と、再起動による有効化が求められます。

    Cisco,Fortinet:高リスクレベルのRCE脆弱性を告知

    CiscoとFortinetは、それぞれのPSIRT(Product Security Incident Response Team)で、複数の高リスクレベルのRCE脆弱性を公表しました。Ciscoは、PSIRTの情報公開体制を強化し、重大度(SIR)を明示したアドバイザリを発行しています。Fortinetも、月例PSIRTアドバイザリで高深刻度の脆弱性を公表し、セキュリティファブリック全体の保護強化を図っています。両社とも、公開された脆弱性情報をもとに、早急なパッチ適用を推奨しています。

    Google: Security Bulletinで36件修正

    Googleは2025年7月1日付でAndroid Security Bulletinを公開し、Pixel端末向けに36件の脆弱性を修正しました。内容には、QualcommやMediaTekのチップセットに関するサードパーティ由来の脆弱性も含まれています。特に、QualcommのGPSコンポーネントにおけるCVE-2025-21450(CVSSスコア9.1)は深刻度が高く、Android端末利用者はアップデートの有無を必ず確認しましょう。

    Ivanti,SAP:業務システムの脆弱性へのパッチ

    Ivantiは7月8日にConnect SecureおよびPolicy Secure向けに複数の脆弱性修正パッチをリリースしました。主な内容は、認証バイパスやバッファオーバーフローなどで、管理者権限を持つ攻撃者によるサービス妨害や設定改ざんのリスクが指摘されています。SAPも7月9日に月例セキュリティノートを公開し、27件の新規パッチ3件の既存ノート更新を実施。中でもCVE-2025-30009ほか、CVSSスコア最大10.0のクリティカルなRCEおよびデシリアライゼーションの脆弱性が複数修正されています。ERPやS/4HANAなど基幹業務システム利用者は、速やかな適用が必須です。

    2025年7月のセキュリティ対策まとめ

    2025年7月第2週は、主要ITベンダーから多岐にわたるセキュリティアップデートが公開され、企業・個人問わず対策の重要性が再認識される週となりました。最後に、今月の動向と実践すべきセキュリティ対策をご紹介します。

    脆弱性・攻撃動向

    • ゼロデイ脆弱性の増加
      MicrosoftやAndroidなど複数のプラットフォームで、攻撃に悪用されたゼロデイ脆弱性が報告されています。これらは攻撃者にとって格好の標的となりやすく、公開直後から実際の攻撃が観測されるケースも増えています。
    • リモートコード実行(RCE)脆弱性の深刻化
      CiscoやFortinetのネットワーク機器、SAPの基幹システムなどで、リモートから悪用可能な高深刻度RCE脆弱性が相次いで修正されています。これらの脆弱性は、ネットワーク経由で攻撃を受けるリスクが高く、企業インフラ全体の安全性に直結します。
    • サプライチェーンや業務システムへの波及
      IvantiやSAPなど、業務システムや管理ツールにも重要な脆弱性が報告されており、サプライチェーン全体のセキュリティ確保が不可欠です。

    被害を防ぐために企業・個人が取るべき実践的対策

    • 定期的なパッチ適用の徹底
      OSやアプリケーション、ネットワーク機器、業務システムなど、利用中の全てのソフトウェアについて、最新のセキュリティアップデートを速やかに適用してください。パッチ適用の遅れは、被害拡大のリスクを大きく高めます。
    • 脆弱性情報の継続的な収集と確認
      Microsoft、AMD、Cisco、Fortinet、Google(Android)、Ivanti、SAPなど、主要ベンダーの公式アドバイザリやセキュリティノートを定期的にチェックし、脆弱性情報に敏感になりましょう。
    • バックアップとインシデント対応体制の強化
      万が一の被害に備え、重要データの定期バックアップや、インシデント発生時の対応手順(CSIRT体制など)を整備しておくことも重要です。
    • ゼロトラストや多層防御の導入検討
      攻撃の高度化に備え、ゼロトラストや多層防御(Defense in Depth)など、従来型の境界防御に依存しないセキュリティ対策の導入も推奨されます。

    さいごに:2025年7月のアップデートを受け

    2025年7月は、WindowsやOffice、Androidに加え、ネットワーク機器や業務システムといった幅広い分野で深刻な脆弱性が多数公開されました。中にはゼロデイ脆弱性やリモートコード実行(RCE)など、攻撃リスクの極めて高い問題も含まれており、早期対応が求められます。これらのリスクに対処するためには、パッチの速やかな適用、最新の脆弱性情報の収集、そしてインシデント対応体制の強化という3本柱で、継続的なセキュリティ対策を講じ、被害防止に努めることが不可欠です。今後も各ベンダーから公開される最新情報を継続的にチェックし、早期の対策と体制強化を心がけてください。

    【参考情報】

  • Microsoft Defender Vulnerability Management ゼロデイ一覧
    https://learn.microsoft.com/en-us/defender-vulnerability-management/tvm-zero-day-vulnerabilities
  • Microsoft 月例パッチ詳細(例:CVE-2025-49719 など)
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49719
  • AMD セキュリティ情報(SB-7029およびSEV-SNP緩和)
    https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7029.html
  • Cisco PSIRT アドバイザリ一覧
    https://sec.cloudapps.cisco.com/security/center/publicationListing.x
  • Fortinet PSIRT アドバイザリ一覧
    https://www.fortiguard.com/psirt
  • Android Security Bulletin(2025年7月)
    https://source.android.com/docs/security/bulletin/2025-07-01
  • Ivanti 2025年7月セキュリティアップデート
    https://www.ivanti.com/blog/july-security-update-2025
  • SAP Security Notes(2025年7月)
    https://support.sap.com/en/my-support/knowledge-base/security-notes-news/july-2025.html
  • 【2025年7月に解消された脆弱性一覧】

    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49719
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49704
    https://www.amd.com/en/resources/product-security/bulletin/amd-sb-7029.html
    https://www.microsoft.com/en-us/research/publication/enter-exit-page-fault-leak-testing-isolation-boundaries-for-microarchitectural-leaks/
    https://sec.cloudapps.cisco.com/security/center/publicationListing.x
    https://www.fortiguard.com/psirt
    https://source.android.com/docs/security/bulletin/2025-06-01
    https://source.android.com/docs/security/bulletin/2025-07-01
    https://www.ivanti.com/blog/july-security-update-2025
    https://support.sap.com/en/my-support/knowledge-base/security-notes-news/july-2025.html
    https://www.cve.org/CVERecord?id=CVE-2025-30012
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-36357
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-36350
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47988
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49690
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48816
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49675
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49677
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49694
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49693
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47178
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49732
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49742
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49744
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49687
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47991
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47972
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48806
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48805
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47994
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49697
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49695
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49696
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49699
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49702
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48812
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49711
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49705
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49701
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49706
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49703
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49698
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49700
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47993
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49738
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49731
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49737
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49730
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49685
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49756
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48817
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-33054
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48822
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47999
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48002
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-21195
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49718
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49717
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49684
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47986
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47971
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49689
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49683
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47973
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49739
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-27614
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-27613
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-46334
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-46835
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48384
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48386
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48385
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49714
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49661
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48820
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48818
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48001
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48804
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48003
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48800
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48000
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49724
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47987
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48823
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47985
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49660
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49721
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47984
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47980
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49735
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47978
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49666
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-26636
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48809
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48808
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47996
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49682
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49691
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49716
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49726
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49725
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49678
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49680
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49722
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48814
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49688
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49676
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49672
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49670
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49671
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49753
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49729
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49673
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49674
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49669
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49663
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49668
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49681
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49657
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47998
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48824
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48810
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49679
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49740
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48802
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47981
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47976
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47975
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48815
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49723
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49760
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47982
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49686
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49658
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49659
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48821
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48819
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48799
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49664
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-47159
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48811
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-48803
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49727
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49733
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49667
    https://msrc.microsoft.com/update-guide/en-US/advisory/CVE-2025-49665

    Security NEWS TOPに戻る
    バックナンバー TOPに戻る

    ウェビナー開催のお知らせ

  • 2025年7月16日(水)14:00~15:00
    進化するランサムウェア攻撃-国内最新事例から学ぶ!被害を防ぐ実践ポイント10項目を解説-
  • 2025年7月23日(水)14:00~15:00
    急増するフィッシング攻撃の実態と対策〜企業を守る多層防御とは〜
  • 2025年7月30日(水)13:00~13:50
    Webサイトの脆弱性はこう狙われる!OWASP Top 10で読み解く攻撃と対策
  • 2025年8月5日(火)14:00~15:00
    企業サイトオーナー向け ユーザーからのレピュテーションを高めるWebサイトの在り方-Webサイトを取り巻くリスク・規制・要請とユーザビリティ向上-
  • 最新情報はこちら


    資料ダウンロードボタン
    年二回発行されるセキュリティトレンドの詳細レポート。BBSecで行われた診断の統計データも掲載。

    お問い合わせボタン
    サービスに関する疑問や質問はこちらからお気軽にお問合せください。


    Security Serviceへのリンクバナー画像

    BBsecコーポレートサイトへのリンクバナー画像

    セキュリティ緊急対応のバナー画像

    【注意喚起】至急更新プログラムを適用しましょう!
    Microsoft 製品の脆弱性(2025年3月)

    Share

    Security NEWS TOPに戻る
    バックナンバー TOPに戻る

    お問い合わせ

    お問い合わせはこちらからお願いします。後ほど、担当者よりご連絡いたします。


    概要

    2025年3月12日(日本時間)に、Microsoft 製品に関するセキュリティ更新プログラム(月例)が公表されました。これらの脆弱性が悪用されると、アプリケーションの異常終了や攻撃者によるパソコンの制御など、深刻な被害が発生するおそれがあります。特に、以下のCVE脆弱性に関しては Microsoft 社が実際の悪用事実を確認済みであり、今後被害が拡大する可能性があるため、速やかに更新プログラムを適用する必要があります。

    • CVE-2025-24983
    • CVE-2025-24984
    • CVE-2025-24985
    • CVE-2025-24991
    • CVE-2025-24993
    • CVE-2025-26633

    脆弱性の詳細と影響

    CVE-2025-24983

    (Base Score:7.0 HIGH)
    Windows Win32 カーネルサブシステムにおける「Use after free」脆弱性。悪用されると、攻撃者がローカルで権限昇格を行い、システムの制御権を取得する可能性があります。

    CVE-2025-24984

     (Base Score::4.6 MEDIUM)
    Windows NTFS における、ログファイルへの機密情報挿入に関する脆弱性。物理的な攻撃と組み合わせることで、認証されていない攻撃者が情報漏洩を引き起こすリスクがあります。

    CVE-2025-24985

    (Base Score:7.8 HIGH)
    Windows Fast FAT ドライバーにおける整数オーバーフローまたはラップアラウンドの問題。悪用されると、攻撃者がローカルで任意のコード実行を行う可能性があり、システム制御に至るリスクがあります。

    CVE-2025-24991

    (Base Score:5.5 MEDIUM)
    Windows NTFS の領域外読み取り(Out-of-bounds read)により、システム内の情報が漏洩する脆弱性。権限を持つ攻撃者がローカルで情報を取得するリスクがあります。

    CVE-2025-24993

    (Base Score: 7.8 HIGH)

    Windows NTFSにおけるヒープベースのバッファオーバーフロー脆弱性。悪用されると、認証されていない攻撃者がローカルで任意のコード実行を行う可能性があります。

    CVE-2025-26633

    (Base Score: 7.0 HIGH)

    Microsoft Management Consoleにおける不適切なニュートラリゼーションの問題。これにより、認証されていない攻撃者がローカルでセキュリティ機能を回避する恐れがあります。

    推奨される対策

    更新プログラムの自動適用

    Windows Update を利用する
    Microsoft は通常、Windows Updateを通じて自動的にセキュリティ更新プログラムを配信しています。最新の更新プログラムを確認し、適用することで、上記脆弱性の悪用リスクを低減できます。

    更新管理システムの利用
    組織で管理している場合は、Microsoft 社のセキュリティ更新プログラム(月例)の情報を参照の上、早期に更新プログラムの展開を行ってください。

    注意点

    再起動の必要性
    更新プログラムの適用後、システムの再起動が必要な場合があります。事前にスケジュールを調整し、業務への影響を最小限に抑えましょう。

    Windows Update の利用方法
    詳細な手順については、Microsoftの「Windowsの更新」や「PCを最新の状態に保つ」方法を参照してください。

    まとめ

    Microsoft 製品におけるこれらの脆弱性は、悪用されると深刻な被害を引き起こす可能性があるため、至急更新プログラムの適用が求められます。Windows Updateを通じた自動更新の確認と、組織内での更新管理体制の整備により、セキュリティリスクの低減に努めてください。

    参考情報】

    【関連:ウェビナー開催決定】

    4月23日に「WindowsEOL」に関連したウェビナーを開催いたします。
    お申し込み開始は3月24日を予定しております。ぜひお申し込みください。


    Security NEWS TOPに戻る
    バックナンバー TOPに戻る

    サイバーインシデント緊急対応

    サイバーセキュリティ緊急対応電話受付ボタン

    SQAT緊急対応バナー

    ウェビナー開催のお知らせ

  • 2025年3月19日(水)13:00~14:00
    ランサムウェア攻撃の脅威~感染リスクを可視化する防御策の実践を紹介~
  • 2025年3月26日(水)13:00~14:00
    予防で差がつく!脆弱性診断の話~脆弱性による脅威とその対策~
  • 2025年4月16日(水)14:00~15:00
    知っておきたいIPA『情報セキュリティ10大脅威 2025』~セキュリティ診断による予防的コントロール~
  • 最新情報はこちら


    資料ダウンロードボタン
    年二回発行されるセキュリティトレンドの詳細レポート。BBSecで行われた診断の統計データも掲載。

    お問い合わせボタン
    サービスに関する疑問や質問はこちらからお気軽にお問合せください。


    Security Serviceへのリンクバナー画像

    BBsecコーポレートサイトへのリンクバナー画像

    セキュリティ緊急対応のバナー画像

    2024年のサイバーセキュリティ振り返り
    -KEVカタログが示す脆弱性の実態-

    Share

    Security NEWS TOPに戻る
    バックナンバー TOPに戻る

    米サイバーセキュリティ・社会基盤安全保障庁(Cybersecurity and Infrastructure Security Agency、以下CISA)が2021年から公開しているKEVカタログ(Known Exploited Vulnerabilities Catalog)は、悪用が確認された既知の脆弱性情報をリスト化した、サイバーセキュリティの防御に重要なデータベースです。本記事ではこのKEVカタログをもとに、2024年に注目された脆弱性情報と悪用事例を振り返ります。

    ※本記事で扱うKEVカタログの情報は2024年12月10日(アメリカ現地時間付け)のものです。2024年12月10日までにKEVカタログに登録されたCVEは175件になります。(参考:2023年1月~12月…187件)

    KEVカタログに登録された脆弱性の概要

    KEVカタログに登録された脆弱性のうち、CVSSv3.0/3.1で算出された注 1)ベーススコアの平均値は8.37注 2)、中央値は8.6でした。CVSSv3.0/3.1のスコアレンジあたりのCVE数は以下の通りです。

    表1 CVSSの深刻度に対するKEVカタログに登録されたCVEの件数

    米国以外での悪用実態の反映

    2024年はJPCERT/CCから以前注意喚起が行われた、日本を主要ターゲットとする脆弱性の悪用実態がKEVカタログに反映されています。直近で登録された脆弱性は以下の2件です。

    • CVE-2023-28461:Array Networks AGおよびvxAG ArrayOSに認証なしでSSL VPNゲートウェイ上のファイルシステムを閲覧可能にする脆弱性
      KEVカタログ登録日:2024年11月25日
      JPCERT/CC注意喚起(2023年9月22日発行):https://www.jpcert.or.jp/at/2023/at230020.html

    SQAT.jpでは以下の記事でも紹介しています。こちらもあわせてご覧ください。「緊急セキュリティ警告:ArrayOS AG における深刻な脆弱性 CVE-2023-28461

    • CVE-2023-45727:North Grid ProselfのXML外部エンティティ(XEE)参照の不適切な制限の脆弱性
      KEVカタログ登録日:2024年12月3日
      JPCERT/CC注意喚起(2023年10月26日発行):https://www.jpcert.or.jp/at/2023/at230022.html

    2024年11月にトレンドマイクロが公開したブログ*1では上記2件についてはAPT10の関連組織による悪用とされており、メインターゲットは日本、そのほかに台湾とインドとされています。ヨーロッパのみで悪用されているケースについても比較的早い時期に掲載されるようになっています。最近のものでは以下が該当します。

    なお、KEVカタログを提供するCISAはアメリカの政府機関となるため、アメリカ国内向けの情報が優先されます。一方でKEVカタログはCSV形式やjson形式でデータを公開しており、自動的な情報収集の一環に組み込みやすいという利点があります。JPCERT/CCや独BSIはそれぞれの国や地域の脅威情報をタイムリーに公開しており、KEVカタログと同時に利用することで情報の補完が図れるという利点があります。両者はHTMLファイルやPDFファイルなど、主に人が目で見ることを優先したデータの提供を各国言語で行っています。

    ベンダ別登録数

    2024年も、例年通りMicrosoftの登録数が圧倒的に多くなっています。

    図1 KEVカタログ ベンダ別登録数(一部)

    図1KEVカタログベンダ別登録数(一部)
    ※KEVカタログの2024年1月1日~12月10日および2023年1月1日~12月31日の登録情報をベンダごとに集計。2024年の当該期間の登録数上位10位(同率10位が2件)までを表示

    なぜMicrosoftの登録数が多いのか

    Microsoftの登録数が多い理由は、デスクトップ向けOSの大半をWindowsが占めているためです。直近の2024年11月の調査*2では全世界でのデスクトップ向けOSの市場占有率は72.94%となっています。企業向けのOSとしてWindows OSを選択するケースも多数に上ります。

    企業では社内リソースへのアクセス制御のためにアイデンティティ管理が必要になりますが、Windows PCが主流の社内ネットワークでアイデンティティ管理といえばActive Directoryが不可欠になります。MicrosoftのKEVカタログへの登録数が多いのはActive Directory侵害が攻撃側にとって大きなマイルストーンとなるからです。Active Directoryを侵害することによって攻撃者は特権昇格やユーザー資格の奪取、アクセス権限の制御などを行い、マルウェア(ランサムウェア含む)を配置し、自身の目的(金銭や情報の窃取など)を達成することができます。

    一方でActive Directoryは外部に公開されるものではなく、社内向けの閉じたサービスとして存在するものです。このため攻撃者は別の手段を用いて社内のネットワークに侵入し、Active Directory環境内に入り込み、横展開をしながらActive Directory本体の侵害を目指して侵害活動を行います。この横展開における侵害活動で用いられるのがWindows OSの各種機能の脆弱性(主にゼロデイ)となります。

    Active Directoryについて、過去のセキュリティトピックス解説動画では以下の内容で動画を公開中です。ぜひご覧ください。
    Active Directoryを侵害から守るためのガイド

    Windows OSの脆弱性:古いテクノロジーの残存

    Windows OSは最新版でも互換性の問題からWindows 95やNT時代の古いドライバや機能を維持しています。Internet Explorerへの互換性やKerberos認証でのRC4、NTLM、PPTPなどが該当するのではないでしょうか。この中でも2023年6月にInternet Explorerはデスクトップアプリとしての使命を終えていますが、Internet Explorerを構成していたドライバは互換性(EdgeにおけるIEモードのサポート)の維持の目的で最新のOSでも残存しています。

    事例:CVE-2024-43573:Windows MSHTMLの脆弱性

    MSHTMLはInternet Explorerのレンダリングエンジンで、互換性の維持を目的にWindows 10/11でも現存しているドライバです。この脆弱性はユーザーには存在しないはずのInternet Explorerの機能を呼び出し、Internet Explorerの脆弱な保護機能を悪用してマルウェアをダウンロードさせることを目的とした攻撃に悪用されました。悪用の概要は下図の通りです。

    図2 CVE-2024-43573:Windows MSHTMLの脆弱性

    その他登録数上位のベンダ

    2024年、特に増加が際立つのはIvanti、Android、D-Link、Palo Alto Networks、VMwareの5社になります。各ベンダについては以下をご参照ください。

    ベンダ名 説明
    Ivanti 旧LANDESKを中心とするインフラストラクチャ管理製品を提供する米国企業
    Android Android OSなどを提供する米国Google社内のAndroid Open Source Project
    D-Link 台湾のネットワーク機器メーカー。家庭用や中小企業向けの市場で強みをもつ。
    Palo Alto Networks ファイアウォールやVPN機器などの企業向けセキュリティネットワーク機器や関連製品を提供する米国企業。
    VMware ハイパーバイザなどの仮想化製品とその管理ツールを提供する米国Broadcom社傘下の企業。

    製品タイプ別登録数

    2024年にKEVカタログに登録されたCVEを製品タイプ別に分類したグラフでみると、Microsoftの登録数が多いことから、当然、OS/カーネルの登録が多くなっています(40件、23%)。また攻撃の初期アクセスに悪用されることが多いネットワーク機器も3位となっています(15件、9%)。そしてインフラストラクチャ管理製品が全体の10%(2位、18件)、エンドポイント管理製品が6%(4位、11件)を占めています。

    図3 製品タイプ別KEVカタログ登録数

    図3製品タイプ別KEVカタログ登録数
    弊社でKEVカタログに登録されたCVEを調査し、製品タイプ別に分けたものとなります。製品が複数の機能を含む場合は1.脆弱性が大きく影響を及ぼす機能、2.製品の主要な機能の順に振り分けを行っています。

    インフラストラクチャ管理製品の悪用

    インフラストラクチャ管理製品と大雑把にまとめましたが、ネットワーク機器の管理ツール、インベントリ管理ツールからサーバアセット管理ツールまで幅広いことから、以下の2タイプの脆弱性に絞って悪用実態をご紹介します。

    ネットワーク機器の管理インターフェース/管理機能の脆弱性悪用

    対象製品 CVE CWE 自動化
    FortiManager CVE-2024-47575*3 CWE-306
    重要な機能の使用に対する認証の欠如
    不可
    PAN-OSの管理インターフェース CVE-2024-0012*4 CWE-306
    重要な機能の使用に対する認証の欠如
    CVE-2024-9474*5 CWE-77
    OSコマンドインジェクション
    不可

    製品 製品概要 攻撃の概要注 3) 攻撃者
    FortiManager Fortinet製品の統合管理用のアプライアンス ・管理対象アプライアンスの詳細な設定情報、ユーザー・パスワードの取得
    ・脅威アクターのデバイスをFortiManagerに登録
    不明

    備考

    IOCなどはこちらを参照。
    https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575?hl=en

    PAN-OSの管理
    インターフェース
    PAN-OSが搭載されている機器の管理インターフェース。今回はWebインターフェースが対象。 ・WebShell(難読化)を使用して管理者権限を奪取
    ・管理アクションの実行や設定改ざん、特権昇格など
    不明

    備考

    IOCなどはこちらを参照。
    https://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/

    ITアセット統合管理ツールの脆弱性悪用

    対象製品 CVE CWE 自動化
    CyberPersons Cyber Panel CVE-2024-51378*6 CWE-276
    不適切なデフォルトパーミッション
    VMware vCenter Server CVE-2024-38812 CWE-122
    バッファオーバーフロー
    CVE-2024-38813 CWE-250
    不要な特権による実行
    不可
    CWE-273
    削除された特権に対する不適切なチェック
    不可

    製品 製品概要 攻撃の概要 攻撃者
    CyberPersons Cyber Panel オープンソースのWebホスティング管理ツール。バックアップやWordPressの管理がWebブラウザで実行できる ミドルウェアによる入力値の検証の欠如による管理者権限へのアクセス権獲得・機微情報の取得注 4)および任意のコマンド実行*7 Helldownランサムウェア*8
    VMware vCenter Server vSphereシリーズの大規模仮想化環境の運用管理支援ツール vCenter Server v7.0で導入されたPlatform Services Controller(PSC)によりバックエンドプロセスがDCERPCプロトコルに依存する形態となっているところに、認証ワークフローまたはSOAP APIのエンドポイントに対して細工されたリクエストを送ることで初期アクセスを達成し、その後特権昇格と永続化を行っていると予想されている*9 不明

    EOL製品への対応

    ここでEnd-of-Life(サポート終了期限)と脆弱性への対応についても触れておきます。以下は2024年にKEVカタログに登録されたD-Link製品の脆弱性に関する推奨対策の一覧です。登録された脆弱性6件中5件がEOL(End-of-Life、製品サポート終了)を迎えている製品の脆弱性でした。これらのEOLを迎えている製品についてD-Linkからは新たなパッチを提供せず、買い替えを推奨しています。

    表2 2024年にKEVカタログに登録されたD-Link製品と推奨対策

    対象製品 CVE KEVカタログ登録日 推奨対策
    DIR-820 CVE-2023-25280 2024年9月30日 買い替え
    DIR-600 CVE-2014-100005 2024年5月16日 買い替え
    DIR-605 CVE-2021-40655 2024年5月16日 買い替え
    複数のNAS製品注 5) CVE-2024-3272 2024年4月11日 買い替え
    CVE-2024-3273 2024年4月11日 買い替え
    DSL-2750B CVE-2016-20017 2024年1月8日 製品型番を確認の上、必要に応じてパッチ適用

    CWE別登録数

    2024年のCWE別登録数のトップ10は以下の通りです。

    表3 CWE別KEVカタログ登録件数

    ランク CWE 概要 件数 CWE top 25ランク 2023年登録数 2023年登録数
    ランク
    1位 CWE-502 信頼できないデータのデシリアライゼーション 11 16 8 7
    1位 CWE-78 OSコマンドインジェクション 11 7 11 3
    3位 CWE-416 開放済みメモリの使用 10 8 16 2
    4位 なし CWEに該当する項目がないもの 9 22 1
    5位 CWE-22 パストラバーサル 8 5 4 15
    6位 CWE-287注 6) 不適切な認証 8 14 5 12
    7位 CWE-787 境界外書き込み 7 2 9 5
    8位 CWE-843 型の取り違え 6 ランク外 4 15
    8位 CWE-94 コードインジェクション 6 11 9 5
    10位 CWE-284注 7) 不適切なアクセス制御 5 ランク外 6 8

    ※登録件数は同一CVEで複数のCWEに該当する場合、それぞれ1件としてカウントしています。

    2024年のCWE別登録数の傾向

    C言語起因の脆弱性の減少

    代表的なC言語に起因する脆弱性、メモリハンドリング関連の脆弱性は2023年の52個(全体の約28%)から2024年は33個(全体の約19%)へ減少しました。一因は2023年に本カテゴリでKEVに登録された多数の脆弱性のうち、スマートフォンやタブレット端末のベンダとしておなじみのAppleとSamsungの登録件数が減少していることにあります。

    • Apple登録件数…2023年21件→2024年7件
    • Samsung登録件数…2023年8件→2024年0件

    表4 C言語が関連するKEVに登録されたCVE一覧(2023年~2024年)

    C言語が主要な原因となるCWE 2024年にKEVに登録されたCVE 2023年にKEVに登録されたCVE
    CWE-119: バッファオーバーフロー CVE-2017-1000253, CVE-2023-6549 CVE-2017-6742, CVE-2022-22706, CVE-2023-4966
    CWE-120: クラシックバッファオーバーフロー CVE-2023-33009, CVE-2023-33010, CVE-2023-41064
    CWE-122: ヒープベースのバッファオーバーフロー CVE-2024-38812, CVE-2024-49138, CVE-2024-30051 CVE-2023-23376, CVE-2023-27997, CVE-2023-28252, CVE-2023-36036, CVE-2023-4911
    CWE-125: 範囲外メモリの読み取り CVE-2021-25487, CVE-2023-28204, CVE-2023-42916
    CWE-134: 制御されていないフォーマット文字列 CVE-2024-23113
    CWE-190: 整数オーバーフロー/アンダーフロー CVE-2022-0185, CVE-2024-38080 CVE-2023-2136, CVE-2023-21823, CVE-2023-32434, CVE-2023-33107, CVE-2023-6345
    CWE-401: メモリリーク CVE-2023-26083
    CWE-416:解放後使用(Use After Free) CVE-2024-9680, CVE-2024-4671, CVE-2012-4792, CVE-2024-43047, CVE-2024-38107, CVE-2024-38193, CVE-2024-36971, CVE-2024-1086, CVE-2024-4610, CVE-2022-2586 CVE-2016-9079, CVE-2019-8526, CVE-2021-25394, CVE-2021-29256, CVE-2022-22071, CVE-2022-3038, CVE-2022-38181, CVE-2023-0266, CVE-2023-21608, CVE-2023-21674, CVE-2023-28205, CVE-2023-29336, CVE-2023-32373, CVE-2023-33063, CVE-2023-36802, CVE-2023-4211
    CWE-787: 範囲外への書き込み CVE-2023-34048, CVE-2024-21762, CVE-2024-0519, CVE-2023-7024, CVE-2024-23225, CVE-2024-23296, CVE-2024-4761 CVE-2021-25372, CVE-2023-20109, CVE-2023-26369, CVE-2023-28206, CVE-2023-32435, CVE-2023-42917, CVE-2023-4863, CVE-2023-5217
    CWE-823: メモリ位置外へのポインタ参照 CVE-2021-25372

    これらの脆弱性は汎用OSやスマートフォンOS、ネットワーク機器やチップセットのファームウェアなどの脆弱性が中心です。KEVカタログに掲載される脆弱性は攻撃者にとって都合の良いOSやネットワーク機器の脆弱性が多いため、各ベンダのC言語系統での開発比重の変動にともない、逓減ていげんしていくと予想されます。

    登録件数上位のCWEと代表的な脆弱性

    表5 登録件数上位のCWEと代表的な2024年の脆弱性

    CWE CVE ベンダ・
    製品名
    脆弱性概要 攻撃者の情報 自動化
    CWE-78 CVE-2024-40711 Veeam Backup & Replication 非認証ユーザーによる任意コードの実行につながるデシリアライゼーションの脆弱性*10 ランサムウェア(Akira, Fog, Frag)*11
    CWE-78 CVE-2024-1212 Progress Kemp LoadMaster 非認証ユーザーによるOSコマンドインジェクション*12 不明
    CWE-22 CVE-2024-8963 Ivanti Cloud Services Appliance (CSA) 管理ユーザー認証の回避と任意のコマンドの実行につながるパストラバーサル。CVE-2024-8190のコマンドインジェクションの悪用につなげる目的で使用されたと推測される。 不明

    備考

    ただしIOCや悪用の詳細についてはFortinet社から公開されている。
    https://www.fortinet.com/blog/threat-research/burning-zero-days-suspected-nation-state-adversary-targets-ivanti-csa

    脆弱性悪用の自動化の可否

    2024年5月から米CISAはVulnrichmentという脆弱性情報の充実プログラムを公開し始めました。これはStakeholder-Specific Vulnerability Categorization(ステークホルダー固有の脆弱性の分類、略称SSVC)に必要な付加情報の提供などを目的に公開されているもので、SSVCによる脆弱性のトリアージに利用できる有効な情報源が加わったことで、脆弱性管理がしやすくなるというものです。SSVCのトリアージのうち、デプロイヤーモデル(アプリケーションや機器を実環境で使っている人が対象のモデル)では脆弱性に対するAutomatable(自動化の可否)の評価が必要となりますが、Vulnrichmentではこの評価も併せて公開されています。攻撃者にとっては脆弱性悪用をツール化することで流通させることが可能となる点や、ツールの利用で技術力が特に問われずに利用できる点などから、自動化の可否は悪用されやすさの一つの指標として注目すべきものがあります。

    SSVC(Stakeholder-Specific Vulnerability Categorization)について、SQAT.jpでは以下の記事でも紹介しています。こちらもあわせてご覧ください。
    脆弱性診断は受けたけれど~脆弱性管理入門

    表6 2024年にKEVカタログに掲載された脆弱性の自動化可否

    自動化可否 件数
    可能 75
    不可 86
    データなし 14
    出典:https://github.com/cisagov/vulnrichmentよりデータを取得

    ランサムウェアグループの悪用が判明しているもの

    2024年もランサムウェアによる被害が後を絶たない一年となりました。KEVカタログではランサムウェアグループの悪用が特定されたかどうかについても情報が掲載されていますので、ぜひこの機会にご参考にされてみてはいかがでしょうか。

    表7 ランサムウェアグループによる悪用の判明

    ランサムウェアグループの悪用 件数
    判明している 22
    不明 153

    注:
    1) CVSS3.0及び3.1はベーススコア算出用のメトリクスに相違がないため、同一のスコアとして比較対象としています。なお、CVSS4.0はベーススコア算出用のメトリクスが異なるため、比較対象としていません。
    2) CVSSスコアはCISA Vulnrichmentから取得できたものを優先し、CISA Vulnrichmentに登録がないものはNVD検索を行っています。なお2024年12月12日時点でCISA Vulnrichmentに登録がない、2024年にKEVカタログに登録されたCVEは19件となっています。
    3) https://cloud.google.com/blog/topics/threat-intelligence/fortimanager-zero-day-exploitation-cve-2024-47575?hl=en
    およびhttps://unit42.paloaltonetworks.com/cve-2024-0012-cve-2024-9474/(2024年12月13日参照)
    4) PoCの詳細となるhttps://attacke.rs/posts/cyberpanel-command-injection-vulnerability/を参照
    5) 対象製品は次のリンク先を参照。https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10383
    6) CWE-287は現実世界での脆弱性へのマッピングが非推奨となっているCWEです。詳細はMITREによるCWE-287の詳細ページのVulnerability Mapping Notesをご覧ください。なお、詳細ページでは代わりにCWE-1390またはCWE-309を使用するよう推奨されています。
    7) CWE-284は現実世界での脆弱性へのマッピングが非推奨となっているCWEです。詳細はMITREによるCWE-284の詳細ページのVulnerability Mapping Notesをご覧ください。詳細ページでは代わりにCWE-862、CWE-863、CWE-732、CWE-306、CWE-1390、CWE-923を使用するよう推奨されています。

    Security NEWS TOPに戻る
    バックナンバー TOPに戻る

    ウェビナー開催のお知らせ

  • 2025年1月15日(水)13:00~14:00
    スピード診断と短納期で解決する「SQAT® with Swift Delivery」セミナー
  • 2025年1月22日(水)14:00~15:00
    ランサムウェア対策の要!ペネトレーションテストとは? -ペネトレーションテストの効果、脆弱性診断との違い-
  • 2025年1月29日(水)13:00~14:00
    サイバー攻撃から企業を守る!ソースコード診断が実現する“安全な開発”
  • 最新情報はこちら


    資料ダウンロードボタン
    年二回発行されるセキュリティトレンドの詳細レポート。BBSecで行われた診断の統計データも掲載。

    お問い合わせボタン
    サービスに関する疑問や質問はこちらからお気軽にお問合せください。


    Security Serviceへのリンクバナー画像

    BBsecコーポレートサイトへのリンクバナー画像

    セキュリティ緊急対応のバナー画像

    CrowdStrikeの障害:2024年7月のWindows大規模障害事件

    Share

    Security NEWS TOPに戻る
    バックナンバー TOPに戻る

    2024年7月19日、CrowdStrikeのセキュリティソフトウェア「Falcon」に起因する大規模な障害が発生し、世界中のWindows端末に影響を及ぼしました。この事態は、Falconの設定ファイルの不具合により引き起こされ、多くのWindows端末でブルースクリーン(BSoD)が発生しました。

    障害の概要と影響

    • 発生日時:2024年7月19日13時9分(日本時間)
    • 影響範囲:全世界で約850万台のWindows端末
    • 対象:FalconSensor for Windows 7.11以上が稼働するPCのうち、障害発生時間帯にオンラインだった端末
    • 影響を受けた業界:銀行、航空会社、メディア企業、医療機関など

    原因と経緯

    障害は、7月19日にリリースされたFalconのアップデートに含まれていたセンサー設定の変更が原因でした。この更新がシステムクラッシュを引き起こし、約1時間18分にわたって影響が続きました。CrowdStrikeは、この問題がサイバー攻撃ではなく、純粋に設定ファイルの不具合によるものだと説明しています。

    対応と復旧

    MicrosoftとCrowdStrikeは迅速に対応し、以下の対策を講じました。

    • 復旧ツールの公開:影響を受けたPCを修復するための専用ツールを提供
    • 詳細な復旧手順の公開:様々な環境に対応する複数の復旧方法を案内
    • 顧客サポートの強化:両社のCEOが直接関与し、サポート体制を拡充

    復旧ツールの使用には、64ビットのWindowsと8GB以上のRAMを搭載した別のPC、1GB以上のUSBドライブ、管理者権限、BitLocker回復キーが必要です。また、WinPEからの回復やUSB禁止環境向けの代替手段も提供されました。

    なお、詳細な復旧方法について公式発表をご参照ください。

    今後の対策

    この事態を受け、両社は以下の対策を講じています。

    • CrowdStrike:アップデートプロセスの見直し、より厳格なテストと検証の実施
    • Microsoft:影響を受けたユーザーへの継続的なサポートと軽減策の提供

    両社は、今回の障害を教訓として、セキュリティ対策の強化と再発防止に向けた取り組みを継続しています。これにより、企業がより安心してサービスを利用できる環境の構築を目指しています。

    この事態は、現代のITインフラにおけるセキュリティソフトウェアの重要性と、同時にそのリスクも浮き彫りにしました。今後、業界全体でこの経験を共有し、より堅牢なシステムの構築に活かされることが期待されます。

    サイバーインシデント緊急対応

    サイバーセキュリティ緊急対応電話受付ボタン
    SQAT緊急対応バナー

    Security NEWS TOPに戻る
    バックナンバー TOPに戻る


    資料ダウンロードボタン
    年二回発行されるセキュリティトレンドの詳細レポート。BBSecで行われた診断の統計データも掲載。
    お問い合わせボタン
    サービスに関する疑問や質問はこちらからお気軽にお問合せください。

    Security Serviceへのリンクバナー画像
    BBsecコーポレートサイトへのリンクバナー画像
    セキュリティ緊急対応のバナー画像
    セキュリティトピックス動画申し込みページリンクへのバナー画像