本記事は セキュリティ速報シリーズ第17回 です。
Microsoftのシステム更新配信機能「Windows Server Update Services(WSUS)」に、リモートで任意コード実行が可能となる深刻な脆弱性(CVE-2025-59287)が報告された。CVSSスコアは9.8と評価され、概念実証(PoC)コードもすでに公開済みである。
WSUSは、企業や組織のIT管理者がWindowsクライアントへの更新プログラムを一元管理するためのサーバ機能。脆弱性は通信処理の一部である**「GetCookie」エンドポイントの不備**に起因し、特定の細工を施したHTTPリクエストを送信することで、認証なしにシステム権限で任意コードが実行される恐れがある。
特に、社内ネットワーク外へ公開されているWSUSサーバでは、攻撃の足掛かりとなる危険性が非常に高い。悪用されると、更新プログラムの配信経路を乗っ取られ、社内全端末へのマルウェア配布に悪用される可能性があると注意喚起されている。
Microsoftは10月14日に公開した月例更新プログラムの中で当該脆弱性を修正済みで、既存環境に対して早急な適用が推奨されている。影響範囲は、Windows Server 2016以降のWSUS導入環境すべてに及ぶとされる。
対応策
- Windows UpdateまたはMicrosoft Updateカタログを利用し、10月の累積パッチを即時適用
- インターネット公開WSUSのアクセス制限(外部公開は回避)
- 権限分離とサービスアカウントの最小権限化の確認
※本記事は、当社が2025年10月に社内およびクライアント様へご案内したメール内容を基に、Web読者の皆さまにも有益な情報となるよう加筆・編集のうえ公開しています。
出典・参考
ITmedia Enterprise(アイティメディア エンタープライズ)
https://www.itmedia.co.jp/enterprise/
Microsoft MSRC(Microsoft Security Response Center)
https://msrc.microsoft.com/
Trend Micro Security Blog(トレンドマイクロ セキュリティブログ)
https://www.trendmicro.com/ja_jp/research.html
SplashTop Blog
https://www.splashtop.com/ja/blog/