
Microsoft 社が、2025 年 8 月の月例セキュリティ更新プログラムをリリースしました。さまざまな製品に影響する 111 件の脆弱性が含まれており、そのうち 13 件は「緊急」とされています。
Microsoft 社によると、今月リリースされた脆弱性で、実際の悪用が確認されたものはないとのことです。「緊急」とされる脆弱性 13 件のうち 9 件は、Windows カーネル、Microsoft Message Queuing(MSMQ)、Windows Hyper-V、Microsoft Office、GDI+ など、Microsoft Windows のサービスおよびアプリケーションにおけるリモートコード実行(RCE)の脆弱性です。
CVE-2025-50176 は、DirectX グラフィックカーネルにおける RCE の脆弱性であり、CVSS 3.1 のスコアは 7.8 です。グラフィックカーネルでの互換性のない型を用いたリソースへのアクセス(「型の取り違え」)により、認証を通過した攻撃者によるローカルでのコード実行が可能になります。Microsoft 社はこの脆弱性が、Windows 11、Windows Server 2022、Windows Server 2025 のさまざまなバージョンに影響すると説明しています。また攻撃条件の複雑さは「低」で、「悪用される可能性が高い」と評価しました。
CVE-2025-50177 は、Microsoft Message Queuing(MSMQ)サービスにおける RCE の脆弱性であり、CVSS 3.1 のスコアは 8.1 です。解放済みメモリ使用(use-after-free)の脆弱性により、認証を通過していない攻撃者がネットワーク経由でコードを実行できるようになります。攻撃者がこの脆弱性をエクスプロイトするには、細工された MSMQ パケット一式を、HTTP 経由で MSMQ サーバーに短時間に連続送信する必要があります。Microsoft 社は、攻撃条件の複雑さは「高」で、「悪用される可能性が高い」と評価しました。
CVE-2025-53778 は、Windows NTLM における特権昇格の脆弱性であり、CVSS 3.1 ベーススコアは 8.8 です。Windows NTLM の不適切な認証により、認証を通過した攻撃者がネットワーク経由で権限を昇格させることができます。この脆弱性のエクスプロイトに成功すると、システム権限を取得できます。Microsoft 社はこの脆弱性が、Windows 10、Windows 11、Windows Server 2008、Windows Server 2012、Windows Server 2016、Windows Server 2019、Windows Server 2022、Windows Server 2025 のさまざまなバージョンに影響すると説明しています。また攻撃条件の複雑さは「低」で、「悪用される可能性が高い」と評価しました。
CVE-2025-53781 は、Windows Hyper-V における情報漏洩の脆弱性であり、CVSS 3.1 ベーススコアは 7.7 です。認証を通過した攻撃者がネットワーク経由で機密情報を漏洩する可能性があります。Microsoft 社はこの脆弱性が Windows Server 2025 に影響すると説明しています。また攻撃条件の複雑さは「低」で、「悪用される可能性は低い」と評価しました。
CVE-2025-53733 は、Microsoft Word のリモートコード実行の脆弱性であり、CVSS 3.1 ベーススコアは 8.4 です。Microsoft Office Word における数値型の変換の誤りにより、認証を通過していない攻撃者によるローカルでのコード実行が可能になります。Microsoft 社は、この脆弱性が Word 2016、Microsoft SharePoint Server 2019、Microsoft SharePoint Enterprise Server 2016、Microsoft Office LTSC 2024、Microsoft Office LTSC 2021、Microsoft Office LTSC 2019、企業向け Microsoft 365 のアプリケーションに影響すると説明しています。また攻撃条件の複雑さは「低」で、「悪用される可能性は低い」と評価しました。
CVE-2025-53740 は、Microsoft Office のリモートコード実行の脆弱性であり、CVSS 3.1 ベーススコアは 8.4 です。解放済みメモリ使用(use-after-free)により、認証を通過していない攻撃者がプレビューウィンドウを攻撃経路として使用し、ローカルでのコード実行が可能になります。Microsoft 社は、この脆弱性が Microsoft Office LTSC for Mac 2024、Microsoft Office LTSC for Mac 2021、Microsoft Office LTSC 2024、Microsoft Office LTSC 2021、Microsoft Office LTSC 2019、Microsoft Office LTSC 2016、企業向け Microsoft 365 のアプリケーションに影響すると説明しています。また攻撃条件の複雑さは「低」で、「悪用される可能性は低い」と評価しました。
CVE-2025-53766 は、GDI+(2D グラフィックス、画像、テキストをレンダリングするための機能一式を提供する Windows のグラフィックスサブシステム)のリモートコード実行の脆弱性であり、CVSS 3.1 ベーススコアは 9.8 です。ヒープベースのバッファオーバーフローにより、認証を通過していない攻撃者がネットワーク経由でコードを実行できるようになります。攻撃者は、被害者に細工されたメタファイルを含むドキュメントをダウンロードして開かせることで、この脆弱性をトリガーする可能性があります。Microsoft 社はこの脆弱性が、Windows 10、Windows 11、Windows Server 2008 のさまざまなバージョンに影響すると説明しています。また攻撃条件の複雑さは「低」で、「悪用される可能性は低い」と評価しました。
CVE-2025-50165 は、Windows グラフィックス コンポーネントにおける別のリモートコード実行の脆弱性です。CVSS 3.1 ベーススコアは 9.8 で、信頼できないポインタの逆参照により、認証を通過していない攻撃者が、ユーザーの操作なしにネットワーク経由でコードを実行できるようになります。攻撃者は JPEG 画像のデコード時に呼び出される初期化されていないポインタを悪用できます。これは Office やサードパーティのドキュメントまたはファイルに埋め込まれる可能性があります。この脆弱性は、Windows 11 24H2 と Windows Server 2025 に影響します。Microsoft 社は、攻撃条件の複雑さは「低」で、「悪用される可能性は低い」と評価しました。
CVE-2025-49707 は、Azure に影響を及ぼす Windows Hyper-V ハイパーバイザのスプーフィングの脆弱性であり、CVSS 3.1 ベーススコアは 7.9 です。不適切なアクセス制御により、攻撃者がローカルでスプーフィングする可能性があります。攻撃者はこの脆弱性をエクスプロイトして、システム再起動後に有効な証明書を取得し、それを使って機密情報にアクセスし、セキュリティ対策を回避できます。また、攻撃者が機密性の高い VM にアクセスできる場合は、外部システムとの通信においてその VM の ID を偽装することもできます。Microsoft 社はこの脆弱性が、Azure VM の NCCadsH100v5 シリーズ、ECesv5 シリーズ、ECedsv5 シリーズ、ECasv5 シリーズ、ECadsv5 シリーズ、DCesv5 シリーズ、DCedsv5 シリーズ、DCasv5 シリーズ、DCadsv5 シリーズに影響すると説明しています。また攻撃条件の複雑さは「低」で、「悪用される可能性は低い」と評価しました。
CVE-2025-48807 は、Windows Hyper-V ハイパーバイザのリモートコード実行の脆弱性であり、CVSS 3.1 ベーススコアは 7.5 です。通信チャネルが(意図されたエンドポイントだけに)適切に制限されていない場合、攻撃者がネストされたゲスト VM 上でローカルにコードを実行し、その VM から抜け出して(VM エスケープ)、ホストとして機能しているゲスト VM 上で管理者権限を取得する可能性があります。Microsoft 社はこの脆弱性が、Windows 10、Windows 11、Windows Server VM のさまざまなバージョンに影響すると説明しています。また攻撃条件の複雑さは「高」で、「悪用される可能性は低い」と評価しました。
CVE-2025-53731 は、Microsoft Office のリモートコード実行の脆弱性であり、CVSS 3.1 ベーススコアは 8.4 です。解放済みメモリ使用(use-after-free)の脆弱性をエクスプロイトすることで、認証を通過していない攻撃者がプレビューウィンドウを攻撃経路として使用し、ローカルでコードを実行する可能性があります。Microsoft 社はこの脆弱性が、Microsoft Office LTSC for Mac 2024、Microsoft Office LTSC for Mac 2021、Microsoft Office LTSC 2024、Microsoft Office LTSC 2021、Microsoft Office 2019、Microsoft Office 2016、企業向け Microsoft 365 のアプリケーションに影響すると説明しています。また攻撃条件の複雑さは「低」で、「悪用される可能性は非常に低い」と評価しました。
CVE-2025-53784 は、Microsoft Word に影響するリモートコード実行の脆弱性であり、CVSS 3.1 ベーススコアは 8.4 です。解放済みメモリ使用(use-after-free)の脆弱性をエクスプロイトすることで、認証を通過していない攻撃者がプレビューウィンドウを攻撃経路として使用し、ローカルでコードを実行する可能性があります。Microsoft 社はこの脆弱性が、Microsoft Office LTSC for Mac 2024、Microsoft Office LTSC for Mac 2021、Microsoft Office LTSC 2024、Microsoft Office LTSC 2021、企業向け Microsoft 365 のアプリケーションに影響すると説明しています。また攻撃条件の複雑さは「低」で、「悪用される可能性は非常に低い」と評価しました。
CVE-2025-53793 は、Microsoft Azure Stack Hub の情報漏洩の脆弱性であり、攻撃者がネットワーク経由でシステム内部の設定情報を漏洩させる可能性があります。CVSS 3.1 ベーススコアは 7.5 で、Azure Stack Hub 2501、Azure Stack Hub 2406、Azure Stack Hub 2408 に影響します。Microsoft 社は、攻撃条件の複雑さは「低」で、「悪用される可能性は非常に低い」と評価しました。
8 月の通常の月例セキュリティ更新プログラムで修正、公開された脆弱性のほかにも、注目すべき脆弱性として、月例更新の 1 週間前に Microsoft 社が公開した Microsoft クラウドサービスに影響する 4 件(CVE-2025-53767、CVE-2025-53774、CVE-2025-53787、CVE-2025-53792)があります。一部 CVSS ベーススコアが高い脆弱性がありますが、Microsoft 社は、問題解決のために顧客側で対応する必要はないと説明しています。
Talos は、Microsoft 社が「悪用される可能性が高い」と判断している、以下の「重要」な脆弱性にも注目しています。
CVE-2025-53786:Microsoft Exchange Server ハイブリッド展開の特権昇格の脆弱性
CVE-2025-49743:Windows Graphics コンポーネントの特権昇格の脆弱性
CVE-2025-50167:Windows Hyper-V の特権昇格の脆弱性
CVE-2025-50168:Win32k の特権昇格の脆弱性
CVE-2025-53132:Win32k の特権昇格の脆弱性
CVE-2025-53147:WinSock 用 Windows Ancillary Function Driver の特権昇格の脆弱性
CVE-2025-53156:Windows ストレージポートドライバの情報漏洩の脆弱性
CVE-2025-49712:Microsoft SharePoint のリモートコード実行の脆弱性
Microsoft 社が今月公開した他の脆弱性の一覧については、更新ページをご覧ください。
Talos では今回公開された脆弱性の一部に対して、エクスプロイト試行を検出できるように新しい Snort ルールセットをリリースしました。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。Cisco Security Firewall のお客様は SRU を更新し、最新のルールセットをご使用ください。オープンソースの Snort サブスクライバルールセットをお使いであれば、Snort.org
で購入可能な最新のルールパックをダウンロードすることで、最新状態を維持できます。
今回のセキュリティ更新プログラムに対応してエクスプロイトを検出する Snort 2 ルールは、65234 ~ 65237、65240 ~ 65247 です。
Snort 3 ルールの 301300、301301、30304 ~ 30306、65240、65241 も利用可能です。
本稿は 2025 年 8 月 12 日にTalos Group
のブログに投稿された「Microsoft Patch Tuesday for August 2025 — Snort rules and prominent vulnerabilities
」の抄訳です。