CISAがWindowsカーネルのゼロデイ脆弱性悪用を警告:特権昇格の危険性

はじめに

サイバーセキュリティ・インフラセキュリティ庁(CISA)は、Microsoft Windowsの新たなゼロデイ脆弱性(CVE-2025-62215)が活発に悪用されていることに対し、緊急の警告を発しました。このセキュリティ上の欠陥はWindowsカーネルに影響を及ぼし、攻撃者がシステム上で特権を昇格させることを可能にします。

脆弱性の概要:CVE-2025-62215

CVE-2025-62215は、Microsoft Windowsの核であるWindowsカーネルにおける競合状態(race condition)の脆弱性です。競合状態とは、複数のプロセスが共有リソースにアクセスする際に意図しない動作を引き起こす状況を指します。この脆弱性を悪用することで、限定的なアクセス権を持つローカル攻撃者が、Windowsシステムで最高レベルのアクセス権であるSYSTEMレベルの特権を獲得できます。これにより、攻撃者は影響を受けるデバイスを完全に制御できるようになります。

CISAの警告は、研究者がこの脆弱性が実際に悪用されていることを発見した後に発表されました。ランサムウェアキャンペーンでの既知の利用状況は不明ですが、SYSTEMアクセス権を得ることで、攻撃者は新しいプログラムのインストール、機密データの閲覧・変更、または完全なユーザー権限を持つ新しいアカウントの作成が可能になります。

ゼロデイの危険性と影響

「ゼロデイ」とは、攻撃者が悪用を開始する前に修正プログラムが利用できなかったことを意味し、パッチが適用されていないシステムにとって特に危険です。影響を受けるバージョンのMicrosoft Windowsを実行している組織や個人はすべてリスクにさらされています。制限された(低レベルの)特権を持つユーザーでさえ、この欠陥を利用してシステムを完全に制御する可能性があります。クラウドサービスを利用している企業や重要なインフラを運用している企業は、脆弱性が悪用された場合に混乱やデータ盗難が発生する可能性があるため、特に注意を払う必要があります。

CISAの推奨事項

CISAは、すべてのユーザーおよび管理者に以下の対策を強く推奨しています。

  • Microsoftからパッチと緩和策が利用可能になり次第、速やかに適用してください。
  • クラウドベースのサービスを利用している場合は、CISAのBOD 22-01ガイダンスに従ってください。
  • パッチの適用が不可能な場合は、修正プログラムがリリースされるまで、影響を受けるサービスまたはシステムの使用を中止することを検討してください。

最新のセキュリティアップデートを常に適用することが極めて重要です。セキュリティチームは、この脆弱性に関連する不審な活動や侵害の兆候がないか、システムを積極的に監視する必要があります。組織は警戒を怠らず、侵害のリスクを軽減するためにパッチ適用を優先すべきです。


元記事: https://gbhackers.com/cisa-warns-of-active-exploitation-of-windows-kernel-0-day/