マイクロソフトは火曜日に2025年2月のパッチをリリースしました。火曜日には、4つのゼロデイの脆弱性を含む63のセキュリティの脆弱性に対処します。
63の欠陥のうち、3つは重要であり、53は重要であり、1つは中程度に深刻です。
これらの脆弱性は、WindowsおよびWindowsコンポーネント、オフィスおよびオフィスコンポーネント、Azure、Visual Studio、リモートデスクトップサービスなど、さまざまなプラットフォームで発生しました。
さらに、「クリティカル」としてマークされた3つの脆弱性は、火曜日に2025年2月パッチで修正されました。これらはすべて、リモートコード実行(RCE)の欠陥であり、悪用されれば攻撃者がデバイスで任意のコードを実行できるようにすることができました。
さらに、マイクロソフトが2025年2月のパッチ火曜日の更新で取り組んだ野生のゼロデイの脆弱性を積極的に活用した2つは次のとおりです。
CVE-2025-21391(CVSS 7.1) - Windowsストレージの特権の脆弱性の高さ
Windowsストレージでのこの特権(EOP)の脆弱性により、ローカルで認証された攻撃者がシステム上のターゲットファイルを削除することができます。
「攻撃者は、システム上のターゲットファイルのみを削除できます。この脆弱性では、機密情報の開示は許可されていませんが、攻撃者がサービスの結果として得られるデータを含める可能性のあるデータを削除できるようにする可能性があります」とMicrosoftのアドバイザリーは読みます。
この欠陥が攻撃でどのように悪用されたか、またはそれが明らかにされたことを誰が報告したかについての詳細はありません。
CVE-2025-21418(CVSS 7.8) - Winsockの特権の高さのためのWindows Ancillary Function Driver
2番目の積極的に搾取された脆弱性により、攻撃者は作成されたプログラムを実行してWindowsでシステム特権を獲得できます。
この欠陥が攻撃でどのように悪用されたかは不明のままであり、Microsoftは匿名で開示されたと述べています。
さらに、2025年2月のパッチ火曜日の更新でパッチされた他の2つの公開されたゼロデイは次のとおりです。
CVE-2025-21194(CVSS 7.1) - Microsoft Surfaceセキュリティ機能バイパスの脆弱性
Microsoftによると、このハイパーバイザーの欠陥により、攻撃者はUEFIをバイパスし、表面デバイス上の安全なカーネルを妥協することができます。それはおそらく、ピクシーセイルの脆弱性にリンクされています。
「このハイパーバイザーの脆弱性は、統一された拡張可能なファームウェアインターフェイス(UEFI)ホストマシン内の仮想マシンに関連しています。いくつかの特定のハードウェアでは、UEFIをバイパスすることが可能かもしれません。これにより、ハイパーバイザーと安全なカーネルの妥協につながる可能性があります」とMicrosoftのアドバイザリーは説明します。
ハイテクの巨人は、FranciscoFalcónとIvánArceof Quarkslabの脆弱性を発見し、報告したと信じています。
CVE-2025-21377(CVSS 6.5) - NTLMハッシュ開示スプーフィングの脆弱性
この欠陥は、WindowsユーザーのNTLMハッシュを公開するため、リモートの攻撃者は最小限のファイルインタラクションでWindowsユーザーのハッシュを盗み、ユーザーとしてログインする可能性があります。
「選択(シングルクリック)、検査(右クリック)、ファイルの開きまたは実行以外のアクションの実行など、ユーザーによる悪意のあるファイルとの最小限の相互作用は、この脆弱性をトリガーする可能性があります」とMicrosoftのアドバイザリーは説明します。
マイクロソフトは、オーウェン・チェン、イヴァン・シェン、ビンセント・ヤウがキャセイ・パシフィック、証券BVのヨリック・コスター、ブラズ・サトラーとのヴィンセント・ヤウに、Acros SecurityによるBlaz Satlerに、その欠陥の発見を称賛しました。
2025年2月のパッチ火曜日のセキュリティアップデートをインストールするには、設定>更新とセキュリティ> Windowsの更新クリックします更新を確認してくださいボタン。
また、2025年2月のパッチ火曜日のセキュリティアップデートでマイクロソフトが扱った脆弱性の完全なリストをチェックすることもできますここ。