本記事は セキュリティ速報シリーズ第24回 です。
【緊急警告】Windowsゼロデイ脆弱性CVE-2025-62215:すでに実攻撃で悪用確認、今すぐパッチ適用を
Microsoftは2025年11月11日、**すでに実際の攻撃で悪用が確認されているゼロデイ脆弱性「CVE-2025-62215」**を修正する緊急セキュリティ更新プログラムをリリースしました。この脆弱性はWindowsカーネル(システムの中核部分)に存在し、攻撃者がシステムの最高権限を奪取できる深刻な欠陥です。
参照→ipa
脆弱性の概要
CVE-2025-62215は、Windowsカーネルにおける特権昇格の脆弱性で、CVSSスコアは7.0(HIGH)と評価されています。この脆弱性の技術的な原因は、共有リソースにおける「不適切な同期を伴う同時実行(レースコンディション)」であり、複数のスレッドが同期なしに同一のカーネルリソースへアクセスすることで発生します。
参照→codebook.machinarecord
悪用に成功すると、攻撃者はSYSTEM権限(Windowsにおける最高レベルの管理者権限)を取得でき、システムの完全な制御が可能になります。Microsoftは「この脆弱性を悪用するためには競合状態に勝つ必要がある」としていますが、すでに実際の攻撃での悪用が確認されています。
参照→jpcert
攻撃手法と影響範囲
攻撃の仕組み
攻撃者は特別に細工されたプログラムを実行し、タイミングエラーを何度も誘発させることで、カーネルのメモリ管理を混乱させます。具体的には、同一メモリブロックを二重に解放(Double Free)させるヒープ破壊により、メモリを上書きして実行フローを奪取します。
参照→socprime
想定される攻撃シナリオ
セキュリティ研究者によると、CVE-2025-62215は主に初期侵入後の権限昇格に使用されていると見られています。侵入経路は電子メール経由、悪性ドライバーの導入、フィッシング、RCE、サンドボックスエスケープなど多岐にわたり、初期侵害後の権限獲得、資格情報窃取、横展開(ラテラルムーブメント)のために悪用されます。
参照→itmedia
影響を受けるシステム
この脆弱性は、現在サポートされているすべてのWindows OSエディションに影響します。具体的には以下のシステムが対象です。
参照→setting.pc-k
- Windows 10(全エディション)
- Windows 11(全エディション)
- Windows Server 2016/2019/2022/2025
- Windows 10 Extended Security Updates(ESU)
ESUサポートなしでサポート終了後のWindows 10を使用している場合、この脆弱性に対する保護が受けられないため、実際のリスクが伴います。
参照→socprime
今すぐ実施すべき対策
最優先:セキュリティ更新プログラムの適用
CVE-2025-62215への唯一の確実な対策は、2025年11月11日にリリースされたセキュリティ更新プログラムを今すぐ適用することです。Microsoftは63件の脆弱性を修正する月例パッチを公開しており、このゼロデイ脆弱性も含まれています。
参照→security-next
Windows Updateの実施手順:
- 「設定」→「更新とセキュリティ」→「Windows Update」を開く
- 「更新プログラムのチェック」をクリック
- KB5068861、KB5068865などの更新プログラムをインストール
- 再起動が必要な場合は速やかに実行
参照→setting.pc-k
企業・組織での対応
企業や組織では、以下の対応が推奨されます:
- 迅速なリスク評価の実施
- CVE-2025-62215を最優先でパッチ展開
- すべてのWindowsデバイスへのパッチ適用状況の確認
- Windows 10端末のESU登録状況を棚卸し(未加入端末は更新不可)
- セキュリティログで既存の侵入→権限昇格の痕跡を確認
- ポストエクスプロイト活動を想定した調査の実施
検知の困難性
この脆弱性の悪用は検知が非常に困難です。レースコンディションは正常な処理のタイミングを悪用するため、マルウェアのような明確な悪意あるコードが存在しないためです。最も確実な対策は、Windowsを常に最新の状態に保ち、脆弱性自体を塞ぐことです。参照→m32006400n.xsrv
同時に修正された重大な脆弱性
2025年11月のセキュリティ更新プログラムには、CVE-2025-62215の他に合計63件の脆弱性の修正が含まれています。特に以下の脆弱性は深刻度が高く、同時に対策が必要です:
CVE-2025-60724(Windows GDI+ リモートコード実行):
- CVSSスコア9.8(Critical)
- 認証やユーザー操作なしで悪用可能
- 悪意のあるメタファイルを含むドキュメントをアップロードするだけでリモートコード実行が可能
その他、Windows OLE、DirectX、Microsoft Office、SQL Server、Hyper-V、Azure Monitor Agent、Visual Studio、GitHub Copilotなど多岐にわたる製品の脆弱性が修正されています。
参照→security-next
まとめ
CVE-2025-62215は悪用確認済みのゼロデイ脆弱性であり、今後被害が拡大するおそれがあります。すべてのWindowsユーザーは、今すぐMicrosoftの専用アドバイザリに従い、直ちに修正プログラムを適用することが強く推奨されます。パソコンを守るために残された時間は限られており、迅速な対応が不可欠です。
参照→microsoft+5
※本記事は、当社が2025年11月に社内およびクライアント様へご案内したメール内容を基に、Web読者の皆さまにも有益な情報となるよう加筆・編集のうえ公開しています。