
Microsoft 社が、2025 年 5 月の月例セキュリティ更新プログラムをリリースしました。さまざまな製品に影響する 78 件の脆弱性が含まれており、そのうち 11 件は「緊急」とされています。
Microsoft 社によると、実際に悪用が確認された脆弱性が 5 件あるとのことです。CVE-2025-30397 は、Microsoft スクリプトエンジンのリモートコード実行の脆弱性です。また、WinSock 用 Windows Ancillary Function Driver、DWM Core ライブラリ、Windows 共通ログファイルシステムのドライバに影響を与える 4 件の特権昇格の脆弱性(CVE-2025-32709、CVE-2025-30400、CVE-2025-32701、CVE-2025-32706)も、実際に悪用されていました。
11 件の「緊急」の脆弱性の内訳は、リモートコード実行(RCE)の脆弱性が 5 件、特権昇格の脆弱性が 4 件、情報漏洩の脆弱性が 1 件、スプーフィングの脆弱性が 1 件です。このうち、CVE-2025-30386(Microsoft Office の RCE の脆弱性)、CVE-2025-30390(Azure ML コンピューティングの特権昇格の脆弱性)、CVE-2025-30398(Nuance PowerScribe 360 の情報漏洩の脆弱性)の 3 件は「悪用される可能性が高い」とされています。
最も注目すべき「緊急」の脆弱性は、Microsoft Office に影響するものです。CVE-2025-30386 は RCE の脆弱性であり、CVSS 3.1 ベーススコアは 8.3 です。CVE-2025-30386 をエクスプロイトするには、攻撃者が被害者にメールを送信するだけでよく、被害者がリンクをクリックしたり、メールを表示したり操作したりしなくても、解放済みメモリ使用(use-after-free)の脆弱性がトリガーされ、任意のコードが実行される可能性があります。Microsoft 社は、攻撃条件の複雑さは「低」で、「悪用される可能性が高い」と評価しています。同じく Microsoft Office に影響を与える RCE の脆弱性 CVE-2025-30377 は、CVSS 3.1 ベーススコアが 8.4 で、攻撃条件の複雑さは「低」ですが、「悪用される可能性は低い」と評価されています。
リモート デスクトップ クライアントに影響する RCE の脆弱性が 2 件あります。CVE-2025-29966 と CVE-2025-29967 はどちらもヒープベースのバッファオーバーフローの脆弱性であり、CVSS 3.1 ベーススコアは 8.8、攻撃条件の複雑さは「低」、「悪用される可能性は低い」とされています。脆弱なリモート デスクトップ クライアントが、攻撃者が管理するリモート デスクトップ サーバーに接続すると、攻撃者によってバッファオーバーフローが引き起こされる可能性があります。
CVE-2025-29833 は、仮想マシンバスに影響を与える RCE の脆弱性であり、Time-of-check Time-of-use(TOCTOU)競合状態に起因します。攻撃条件の複雑さは「高」、「悪用される可能性は低い」と評価されています。
Talos は、Microsoft 社が「悪用される可能性が高い」と判断している、以下の「重要」な脆弱性にも注目しています。
- CVE-2025-24063 – カーネル ストリーミング サービス ドライバの特権昇格の脆弱性
- CVE-2025-29841 – ユニバーサルプリント管理サービスの特権昇格の脆弱性
- CVE-2025-29971 – Web Threat Defense(WTD.sys)のサービス妨害(DoS)の脆弱性
- CVE-2025-29976 – Microsoft SharePoint Server の特権昇格の脆弱性
- CVE-2025-30382 – Microsoft SharePoint Server のリモートコード実行の脆弱性
- CVE-2025-30385 – Windows 共通ログファイル システム ドライバの特権昇格の脆弱性
- CVE-2025-30388 – Windows グラフィックス コンポーネントのリモートコード実行の脆弱性
Microsoft 社が今月公開した他の脆弱性の一覧については、更新ページをご覧ください。
Talos では今回公開された脆弱性の一部に対して、エクスプロイト試行を検出できるように新しい Snort ルールセットをリリースしました。今後、ルールが追加されたり、追加される情報によっては現行のルールが変更されたりする場合がありますのでご注意ください。Cisco Security Firewall のお客様は SRU を更新し、最新のルールセットをご使用ください。オープンソースの Snort サブスクライバルールセットをお使いであれば、Snort.org で購入可能な最新のルールパックをダウンロードすることで、最新状態を維持できます。
今回のセキュリティ更新プログラムに対応してエクスプロイトを検出する Snort ルールは、64848 ~ 64867 です。また、Snort 3 のルールとして、64852 ~ 64853、301192 ~ 301200、301203 もあります。
本稿は 2025 年 5 月 13 日にTalos Group
のブログに投稿された「Microsoft Patch Tuesday for May 2025 — Snort rules and prominent vulnerabilities
」の抄訳です。