AIで課題を可視化、無茶楽(MUCHARaku)で成果に変える

【S#17】【緊急】WSUSにCVSS 9.8の深刻な脆弱性 PoCコード公開済みで早急な対策を

本記事は セキュリティ速報シリーズ第17回 です。

Microsoftのシステム更新配信機能「Windows Server Update Services(WSUS)」に、リモートで任意コード実行が可能となる深刻な脆弱性(CVE-2025-59287)が報告された。CVSSスコアは9.8と評価され、概念実証(PoC)コードもすでに公開済みである。

WSUSは、企業や組織のIT管理者がWindowsクライアントへの更新プログラムを一元管理するためのサーバ機能。脆弱性は通信処理の一部である**「GetCookie」エンドポイントの不備**に起因し、特定の細工を施したHTTPリクエストを送信することで、認証なしにシステム権限で任意コードが実行される恐れがある。

特に、社内ネットワーク外へ公開されているWSUSサーバでは、攻撃の足掛かりとなる危険性が非常に高い。悪用されると、更新プログラムの配信経路を乗っ取られ、社内全端末へのマルウェア配布に悪用される可能性があると注意喚起されている。

Microsoftは10月14日に公開した月例更新プログラムの中で当該脆弱性を修正済みで、既存環境に対して早急な適用が推奨されている。影響範囲は、Windows Server 2016以降のWSUS導入環境すべてに及ぶとされる。


対応策

  • Windows UpdateまたはMicrosoft Updateカタログを利用し、10月の累積パッチを即時適用
  • インターネット公開WSUSのアクセス制限(外部公開は回避)
  • 権限分離とサービスアカウントの最小権限化の確認

※本記事は、当社が2025年10月に社内およびクライアント様へご案内したメール内容を基に、Web読者の皆さまにも有益な情報となるよう加筆・編集のうえ公開しています。

目次

出典・参考

ITmedia Enterprise(アイティメディア エンタープライズ)
https://www.itmedia.co.jp/enterprise/

Microsoft MSRC(Microsoft Security Response Center)
https://msrc.microsoft.com/

Trend Micro Security Blog(トレンドマイクロ セキュリティブログ)
https://www.trendmicro.com/ja_jp/research.html

SplashTop Blog
https://www.splashtop.com/ja/blog/

Weekly セキュリティ

セキュリティニュース一覧

よかったらシェアしてね!
  • URLをコピーしました!

この記事を書いた人

日々変化するセキュリティの世界で、最新の情報を分かりやすくお届けすることを心がけています。難しい専門用語はなるべくかみ砕き、「自分や身近な人をどう守ればいいのか」に焦点を当てて解説しています。
皆さまの安心・安全なインターネット利用に少しでも役立てれば幸いです。

目次