AIで課題を可視化、無茶楽(MUCHARaku)で成果に変える

【S#24】Windowsゼロデイ脆弱性CVE-2025-62215:すでに実攻撃で悪用確認、今すぐパッチ適用を

本記事は セキュリティ速報シリーズ第24回 です。

【緊急警告】Windowsゼロデイ脆弱性CVE-2025-62215:すでに実攻撃で悪用確認、今すぐパッチ適用を

Microsoftは2025年11月11日、**すでに実際の攻撃で悪用が確認されているゼロデイ脆弱性「CVE-2025-62215」**を修正する緊急セキュリティ更新プログラムをリリースしました。この脆弱性はWindowsカーネル(システムの中核部分)に存在し、攻撃者がシステムの最高権限を奪取できる深刻な欠陥です。
参照→ipa

目次

脆弱性の概要

CVE-2025-62215は、Windowsカーネルにおける特権昇格の脆弱性で、CVSSスコアは7.0(HIGH)と評価されています。この脆弱性の技術的な原因は、共有リソースにおける「不適切な同期を伴う同時実行(レースコンディション)」であり、複数のスレッドが同期なしに同一のカーネルリソースへアクセスすることで発生します。
参照→codebook.machinarecord

悪用に成功すると、攻撃者はSYSTEM権限(Windowsにおける最高レベルの管理者権限)を取得でき、システムの完全な制御が可能になります。Microsoftは「この脆弱性を悪用するためには競合状態に勝つ必要がある」としていますが、すでに実際の攻撃での悪用が確認されています。
参照→jpcert

攻撃手法と影響範囲

攻撃の仕組み

攻撃者は特別に細工されたプログラムを実行し、タイミングエラーを何度も誘発させることで、カーネルのメモリ管理を混乱させます。具体的には、同一メモリブロックを二重に解放(Double Free)させるヒープ破壊により、メモリを上書きして実行フローを奪取します。
参照→socprime

想定される攻撃シナリオ

セキュリティ研究者によると、CVE-2025-62215は主に初期侵入後の権限昇格に使用されていると見られています。侵入経路は電子メール経由、悪性ドライバーの導入、フィッシング、RCE、サンドボックスエスケープなど多岐にわたり、初期侵害後の権限獲得、資格情報窃取、横展開(ラテラルムーブメント)のために悪用されます。
参照→itmedia

影響を受けるシステム

この脆弱性は、現在サポートされているすべてのWindows OSエディションに影響します。具体的には以下のシステムが対象です。
参照→setting.pc-k

  • Windows 10(全エディション)
  • Windows 11(全エディション)
  • Windows Server 2016/2019/2022/2025
  • Windows 10 Extended Security Updates(ESU)

ESUサポートなしでサポート終了後のWindows 10を使用している場合、この脆弱性に対する保護が受けられないため、実際のリスクが伴います。
参照→socprime

今すぐ実施すべき対策

最優先:セキュリティ更新プログラムの適用

CVE-2025-62215への唯一の確実な対策は、2025年11月11日にリリースされたセキュリティ更新プログラムを今すぐ適用することです。Microsoftは63件の脆弱性を修正する月例パッチを公開しており、このゼロデイ脆弱性も含まれています。
参照→security-next

Windows Updateの実施手順:​

  1. 「設定」→「更新とセキュリティ」→「Windows Update」を開く
  2. 「更新プログラムのチェック」をクリック
  3. KB5068861、KB5068865などの更新プログラムをインストール
  4. 再起動が必要な場合は速やかに実行

参照→setting.pc-k

企業・組織での対応

企業や組織では、以下の対応が推奨されます:

  • 迅速なリスク評価の実施
  • CVE-2025-62215を最優先でパッチ展開
  • すべてのWindowsデバイスへのパッチ適用状況の確認
  • Windows 10端末のESU登録状況を棚卸し(未加入端末は更新不可)
  • セキュリティログで既存の侵入→権限昇格の痕跡を確認
  • ポストエクスプロイト活動を想定した調査の実施

検知の困難性

この脆弱性の悪用は検知が非常に困難です。レースコンディションは正常な処理のタイミングを悪用するため、マルウェアのような明確な悪意あるコードが存在しないためです。最も確実な対策は、Windowsを常に最新の状態に保ち、脆弱性自体を塞ぐことです。参照→m32006400n.xsrv

同時に修正された重大な脆弱性

2025年11月のセキュリティ更新プログラムには、CVE-2025-62215の他に合計63件の脆弱性の修正が含まれています。特に以下の脆弱性は深刻度が高く、同時に対策が必要です:​

CVE-2025-60724(Windows GDI+ リモートコード実行):

  • CVSSスコア9.8(Critical)
  • 認証やユーザー操作なしで悪用可能
  • 悪意のあるメタファイルを含むドキュメントをアップロードするだけでリモートコード実行が可能

その他、Windows OLE、DirectX、Microsoft Office、SQL Server、Hyper-V、Azure Monitor Agent、Visual Studio、GitHub Copilotなど多岐にわたる製品の脆弱性が修正されています。
参照→security-next

まとめ

CVE-2025-62215は悪用確認済みのゼロデイ脆弱性であり、今後被害が拡大するおそれがあります。すべてのWindowsユーザーは、今すぐMicrosoftの専用アドバイザリに従い、直ちに修正プログラムを適用することが強く推奨されます。パソコンを守るために残された時間は限られており、迅速な対応が不可欠です。
参照→microsoft+5

※本記事は、当社が2025年11月に社内およびクライアント様へご案内したメール内容を基に、Web読者の皆さまにも有益な情報となるよう加筆・編集のうえ公開しています。

Weekly セキュリティ

セキュリティニュース一覧

よかったらシェアしてね!
  • URLをコピーしました!

この記事を書いた人

1995年から25年以上、企業のWebサイト運営を支援してきました。
現在は「無茶楽(MUCHARaku)」を通じて、AIや最新のツールを活用し、より効率的で楽しいサイト改善をお手伝いしています。

目次