
Microsoft 社が、2025 年 6 月の月例セキュリティ更新プログラムをリリースしました。さまざまな製品に影響する 66 件の脆弱性が含まれており、そのうち 10 件は「緊急」とされています。
Microsoft 社によると、今月リリースされた脆弱性で、実際の悪用が確認されたものはないとのことです。11 件の「緊急」の脆弱性の内訳は、9 件が Microsoft Windows サービスとアプリケーション(Microsoft Windows リモート デスクトップ サービス、Windows Schannel(Secure Channel)、KDC プロキシサービス、Microsoft Office、Word、SharePoint サーバー)におけるリモートコード実行(RCE)の脆弱性であり、2 件は、Windows NetLogon と Power Automate に影響する特権昇格の脆弱性です。
CVE-2025-32710 は、Windows リモート デスクトップ サービスにおける RCE の脆弱性であり、CVSS 3.1 スコアは 8.1 です。攻撃者がこの脆弱性のエクスプロイトに成功するには、競合状態に勝つ必要があります。攻撃者がリモート デスクトップ ゲートウェイ ロールを持つシステムへの接続を試みることで競合状態を引き起こして解放済みメモリ使用の状況を誘発し、これを利用して任意のコードを実行することで、この脆弱性をエクスプロイトする可能性があります。Microsoft 社は、攻撃条件の複雑さは「高」で、「悪用される可能性は低い」と評価しています。
CVE-2025-29828 は、Windows オペレーティングシステムのセキュリティ サポート プロバイダー(SSP)である Windows Schannel(Secure Channel)における RCE の脆弱性です。SSP は、セキュアソケットレイヤ(SSL)および Transport Layer Security(TLS)プロトコルを実装しています。これはセキュリティ サポート プロバイダー インターフェイス(SSPI)の一部であり、ネットワーク通信のセキュリティ保護に使用されます。Microsoft 社は、Windows Cryptographic Service によるメモリ解放の欠如がこの脆弱性を引き起こし、認証されていない攻撃者がネットワーク経由でコードを実行できる可能性があると説明しています。攻撃者は、TLS 接続を受け入れる標的サーバーに、断片化された ClientHello メッセージを送信することで、この脆弱性をエクスプロイトする可能性があります。Microsoft 社は、攻撃条件の複雑さは「高」で、「悪用される可能性は低い」と評価しています。
CVE-2025-33071 は、Windows KDC プロキシサービス(KPSSVC)における RCE の脆弱性であり、CVSS 3.1 スコアは 8.1 です。この脆弱性をエクスプロイトするために、認証されていない攻撃者が細工されたアプリケーションを使用して、Kerberos キー配布センター(KDC)プロキシサービスにおける暗号化プロトコルの脆弱性を悪用し、標的に対してリモートコード実行を行う可能性があります。Microsoft 社は、この脆弱性が影響を与えるのは Kerberos キー配布センター(KDC)プロキシプロトコルサーバーとして構成されている Windows サーバーのみであり、ドメインコントローラには影響しないと説明しています。Microsoft 社は、攻撃条件の複雑さは「高」で、「悪用される可能性が高い」と評価しています。
CVE-2025-47172 は、Microsoft SharePoint サーバーの RCE の脆弱性であり、CVSS 3.1 スコアは 8.8 です。Microsoft 社の説明によると、この Microsoft Office SharePoint の脆弱性は、SQL コマンドで使用される特殊要素の無害化処理に不備があることに起因するものであり、その結果、認証された攻撃者がネットワーク経由でコードを実行できる可能性があるとのことです。この脆弱性をエクスプロイトするために、少なくともサイトメンバー権限を持つ認証された攻撃者が、ネットワークベースの攻撃において SharePoint サーバー上で任意のコードをリモートで実行する可能性があります。Microsoft 社は、攻撃条件の複雑さは「低」で、「悪用される可能性は低い」と評価しています。
CVE-2025-47162、CVE-2025-47164、CVE-2025-47167、CVE-2025-47953 は、Microsoft Office の RCE の脆弱性です。CVE-2025-47164 と CVE-2025-47953 は、Microsoft Office がすでに解放済みのメモリにアクセスしようとする際に発生する「解放済みメモリ使用」(UAF)の脆弱性です。CVE-2025-47162 は、Microsoft Office におけるヒープベースのバッファオーバーフローの脆弱性であり、CVE-2025-47167 は、Microsoft Office がメモリのブロックを誤ったデータ型として解釈した場合に発生する「型の取り違え」の脆弱性です。認証されていない攻撃者がこれらの脆弱性をエクスプロイトし、被害者のマシン上で任意のコードを実行します。Microsoft 社は、CVE-2025-47162、CVE-2025-47164、CVE-2025-47167 について、攻撃条件の複雑さは「低」で、「悪用される可能性は高い」と評価しています。CVE-2025-47953 については、攻撃条件の複雑さが「低」で、「悪用される可能性は低い」という評価です。
Microsoft 社は、「緊急」に分類される特権昇格の脆弱性を 2 件報告しています。
CVE-2025-33070 は、Windows Netlogon における「緊急」の特権昇格の脆弱性です。攻撃者が、初期化されていないリソースを使用して Windows Netlogon サービスの認証バイパスを悪用することで、この脆弱性をエクスプロイトする可能性があります。この脆弱性をエクスプロイトすると、ドメイン管理者権限を取得できます。Microsoft 社は、攻撃条件の複雑さは「高」で、「悪用される可能性が高い」と評価しています。
Microsoft 社の説明によると、CVE-2025-47966 は Windows OS の Power Automate における「緊急」の特権昇格の脆弱性です。Power Automate は、複数のアプリケーションやサービス間での反復的なタスクやビジネスプロセスを自動化するための Microsoft のツールです。Power Automate のこの脆弱性により、認証されていない攻撃者に機密情報が公開され、ネットワーク経由で特権昇格が可能になる恐れがありました。Microsoft 社は、CVSS 3.1 のベーススコアが 9.8 のこの脆弱性について、完全に対策済みなので、ユーザーによる追加の対応は不要であると報告しています。
Talos は、Microsoft 社が「悪用される可能性が高い」と判断している、以下の「重要」な脆弱性にも注目しています。
- CVE-2025-32713:Windows 共通ログファイル システム ドライバの特権昇格の脆弱性
- CVE-2025-32714:Windows インストーラの特権昇格の脆弱性
- CVE-2025-47962:Windows SDK の特権昇格の脆弱性
Microsoft 社が今月公開した他の脆弱性の一覧については、更新ページをご覧ください。
Talos では今回公開された脆弱性の一部に対して、エクスプロイト試行を検出できるように新しい Snort ルールセットをリリースしました。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。Cisco Security Firewall のお客様は SRU を更新し、最新のルールセットをご使用ください。オープンソースの Snort サブスクライバルールセットをお使いであれば、Snort.org
で購入可能な最新のルールパックをダウンロードすることで、最新状態を維持できます。
今回のセキュリティ更新プログラムに対応してエクスプロイトを検出する Snort ルールは、55802、56290、65030 ~ 65043 です。Snort 3 ルールの 301220、301250 ~ 301255 もあります。
本稿は 2025 年 6 月 10 日にTalos Group
のブログに投稿された「Microsoft Patch Tuesday for June 2025 — Snort rules and prominent vulnerabilities
」の抄訳です。