CISAがWindows Cloud Files Mini Filterのゼロデイ脆弱性「CVE-2025-62221」に対する積極的な悪用について警告

はじめに

米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、Microsoft Windows Cloud Files Mini Filter Driverにおける重大な権限昇格のゼロデイ脆弱性が現在積極的に悪用されていると警告しました。この脆弱性は、Windowsシステムに深刻なリスクをもたらし、緊急のセキュリティ勧告が発令されています。

脆弱性の詳細

この脆弱性は「CVE-2025-62221」として追跡されており、「use-after-free(解放後メモリ使用)」の欠陥に分類されます。これにより、認証された攻撃者は、影響を受けるWindowsシステム上でローカルに権限を昇格させることが可能になります。この種の欠陥は、システムへの初期アクセス権を持つ攻撃者がより高い権限を獲得し、結果としてシステム全体が侵害される可能性を秘めています。影響を受けるのは、オペレーティングシステム全体でファイルの同期およびクラウドストレージ操作を管理するWindows Cloud Files Mini Filter Driverコンポーネントです。この脆弱性は、任意コード実行や不正アクセスに悪用される可能性のあるuse-after-freeメモリ脆弱性のカテゴリであるCWE-416に関連付けられています。

悪用状況と対応期限

CISAは2025年12月9日にCVE-2025-62221を「既知の悪用済み脆弱性カタログ」に追加し、その積極的な悪用を確認しました。組織は2025年12月30日までに、この脆弱性に対するパッチおよび緩和策を実装することが求められています。Microsoftはすでにこの脆弱性に対処するためのセキュリティアップデートをリリースしており、組織はこれらのパッチを直ちに適用することを優先すべきです。

推奨される対策

この脆弱性は特にクラウドサービス環境に影響を与えるため、クラウドベースのファイル同期に依存している組織は、この問題に早急に対処することが不可欠です。パッチを直ちに展開できない組織に対しては、CISAは以下の補償的コントロールの導入を推奨しています。

  • ネットワークのセグメンテーション
  • システムアクセス監視の強化
  • ユーザー権限を必要最小限に制限

また、適切な緩和策が実装できない場合は、影響を受けるコンポーネントの使用中止も推奨されています。セキュリティチームは、自社のWindows展開状況を確認し、脆弱なバージョンのCloud Files Mini Filter Driverを実行しているシステムを特定し、パッチ適用作業を優先的に進める必要があります。さらに、組織はネットワーク上での侵害の兆候や異常な権限昇格の試みを監視することが求められます。

まとめ

今回のCISAからの警告は、最新のパッチ管理の実践と、新たな脅威に対する迅速な対応能力を維持することの重要性を改めて浮き彫りにしています。


元記事: https://gbhackers.com/cisa-alerts-on-active-exploitation-of-windows-cloud-files-mini-filter-0-day/