概要
Microsoftは、Windowsリモートアクセス接続マネージャーに影響を与える重大なゼロデイ脆弱性「CVE-2025-59230」が現在進行中の攻撃で悪用されていることを確認しました。この脆弱性は、攻撃者が限定的なシステムアクセスから最高レベルの特権に昇格し、侵害されたシステムを完全に制御することを可能にします。
脆弱性の詳細
2025年10月14日に開示されたこのセキュリティ上の欠陥は、Windowsオペレーティングシステムでリモートネットワーク接続を処理する重要なサービスであるWindowsリモートアクセス接続マネージャーコンポーネント内の不適切なアクセス制御に起因します。
- CVE ID: CVE-2025-59230
- 脆弱性の種類: 特権昇格 (Elevation of Privilege)
- 公開日: 2025年10月14日
- CVSSスコア: 7.8 (基本) / 7.2 (時間的)
- 深刻度: 重要 (Important)
Microsoft Threat Intelligence CenterおよびMicrosoft Security Response Centerのセキュリティ研究者は、パッチが利用可能になる前に、この脆弱性が実際に悪用されている証拠を発見し、これを真のゼロデイ脅威として分類しました。
攻撃の状況と影響
この攻撃には、ターゲットシステムへのローカルアクセスが必要であり、攻撃者はすでに低レベルのユーザー権限でマシンに足がかりを得ている必要があります。しかし、攻撃の複雑性が低い(Low Attack Complexity)ため、一度侵入すれば、ユーザーの操作なしに容易に悪用が成功します。
この脆弱性の最も憂慮すべき側面は、Windows環境で最高の権限レベルであるSYSTEMレベルへの特権昇格の可能性です。これにより、攻撃者はデータの読み取り、変更、削除、悪意のあるソフトウェアのインストール、新しい管理者アカウントの作成、および侵害されたシステムへの永続的なアクセスを無制限に行うことができます。
Microsoftの悪用可能性評価は、機能するエクスプロイトコードが存在し、実際の攻撃で活発な悪用が検出されていることを確認しています。この事実は、組織がセキュリティアップデートを直ちに適用することの緊急性を浮き彫りにしています。
推奨される対策
Windowsリモートアクセス接続マネージャーコンポーネントは、複数のWindowsバージョンに存在するため、数百万のシステムが侵害される可能性があります。セキュリティ専門家は、システム管理者が特に複数のユーザーがアクセスするシステムや企業ネットワークに接続されているシステムに対して、パッチ適用作業を優先するよう推奨しています。
組織はまた、不審な特権昇格の試みを監視し、リモートアクセス接続マネージャーサービスに関連する侵害の兆候がないかシステムログを確認する必要があります。
元記事: https://gbhackers.com/hackers-exploit-windows-remote-access-connection-manager-0-day/