はじめに
サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Microsoft Windows Server Message Block(SMB)の深刻な脆弱性「CVE-2025-33073」を既知の悪用されている脆弱性(Known Exploited Vulnerabilities: KEV)カタログに追加し、脅威アクターがこの脆弱性を積極的に悪用していると警告しました。
脆弱性の詳細
CVE-2025-33073は、Microsoft Windows SMBクライアントに存在する不適切なアクセス制御の脆弱性です。この脆弱性を悪用することで、攻撃者は侵害されたシステム上で権限を昇格させることが可能になります。
- CVE ID: CVE-2025-33073
- 脆弱性タイプ: 不適切なアクセス制御 (CWE-284)
- 影響を受ける製品: Microsoft Windows SMBクライアント
CISAの勧告によると、攻撃者は特別に細工されたスクリプトを実行し、被害者のマシンを攻撃者が制御するSMBシステムに接続させ、認証させることで、特権昇格を実現します。この種の特権昇格の脆弱性は、攻撃者がネットワーク内で横移動し、機密データにアクセスしたり、追加の悪意のあるペイロードを展開したりすることを可能にするため、特に懸念されます。
CISAの指令と推奨事項
CISAは2025年10月20日にCVE-2025-33073をKEVカタログに追加し、連邦政府機関および重要インフラにとって差し迫った脅威であることを示しました。連邦政府の行政機関は、2025年11月10日までにベンダー提供の緩和策を適用するか、影響を受ける製品の使用を中止することが義務付けられています。
この指令は、連邦機関に対し、既知の悪用されている脆弱性を指定された期間内に修正することを義務付けるCISAのBinding Operational Directive 22-01に基づいています。CISAは、すべての組織に対し、KEVカタログを確認し、リストされた脆弱性の修正を脆弱性管理プログラムの一環として優先するよう強く推奨しています。
Windowsシステムを使用する組織は、直ちにMicrosoftのセキュリティガイダンスを確認し、利用可能なパッチまたは緩和策を適用する必要があります。効果的な緩和策が利用できない場合は、製品の使用中止も検討するようCISAは助言しています。
監視と対策
CVE-2025-33073がランサムウェアキャンペーンで悪用されたかどうかは現時点では不明ですが、ランサムウェア攻撃者は特権昇格の脆弱性を悪用して企業環境を侵害することが多いため、注意が必要です。セキュリティチームは、不審なSMB認証試行や異常なネットワーク接続を監視し、悪用試行の兆候がないか警戒すべきです。
元記事: https://gbhackers.com/cisa-warns-windows-smb-vulnerability/