Flashpointの脆弱性ウィークリーレポート:CVE-2025-24201、CVE-2025-27363他 | Codebook|Security News
Codebook|Security News > Articles > Threat Report > Flashpointの脆弱性ウィークリーレポート:CVE-2025-24201、CVE-2025-27363他

Threat Report

Flashpoint

脆弱性

Flashpointの脆弱性ウィークリーレポート:CVE-2025-24201、CVE-2025-27363他

nosa

nosa

2025.03.24

2025年3月第4週:Flashpointの脆弱性分析・優先順位付けに関するウィークリーレポート

脆弱性を予測し、状況を把握して優先順位を付けることで、組織に対する脅威に効果的に対処できます。

*本記事は、弊社マキナレコードが提携する米Flashpoint社のウィークリーレポートを翻訳したものです。

脅威アクターのキャンペーンにおいて、初期アクセスベクターとして脆弱性が使われるケースは180%増加しており、これは効果的な優先順位付けのプランニングがこれまで以上に重要になったことを意味しています。毎週発行される本シリーズでは、Flashpointが優先的に対処すべきと判断した脆弱性とその根拠を詳しく説明するだけでなく、より効率的な修復措置をサポートするために、各組織が迅速に優先順位を決める際に役立つ分析をお届けします。

新しい脆弱性エクスプロイトやゼロデイは日々発見されており、プロアクティブに脆弱性を管理する戦略が必要不可欠になってきました。このウィークリーレポートを活用することで、セキュリティチームがパッチ管理にインテリジェンス主導のアプローチを採用できるようになるため、組織は包括的な脆弱性インテリジェンスを通じてタイムリーな修復措置を適用できるようになります。

主な脆弱性:2025年3月第4週

優先順位付けの出発点

Flashpointが今週公開した脆弱性のうち、すぐに対処可能な脆弱性は106件を数えます。それぞれの脆弱性には解決策と公開済みのエクスプロイトが存在し、リモートで悪用できる状態になっています。だからこそ、これらの脆弱性は優先順位付けの取り組みを始める出発点として理想的なのです。

画像1:先週公開された脆弱性のうち、エクスプロイトがリリース済みで解決策もあり、なおかつリモートで悪用可能な欠陥の数(画像入手元:Flashpoint)

画像1:先週公開された脆弱性のうち、エクスプロイトがリリース済みで解決策もあり、なおかつリモートで悪用可能な欠陥の数(画像入手元:Flashpoint)

さらに詳しく調査 – 緊急性の高い脆弱性

Flashpointが先週公開した脆弱性のうち、今週の脆弱性分析・優先順位付けに関するウィークリーレポートでは以下の4件が取り上げられています。その根拠は次の通りです。

  • 広く使用されている製品に存在し、企業に影響を及ぼす可能性がある
  • 実際に悪用されている、あるいはエクスプロイトが利用可能
  • システム全体が侵害される可能性がある
  • ネットワークを介して単体で、あるいはほかの脆弱性と組み合わせて悪用される可能性がある
  • 対処するための解決策がある

さらに、これらの脆弱性はすべて簡単に発見できるため、ただちに調査して修正する必要があります。

CVE ID説明CVSS スコア(v2、v3、v4)エクスプロイトのステータスエクスプロイトの結果ランサムウェア攻撃で利用される可能性ソーシャルリスク評価解決策の有無
CVE-2025-24201Apple WebKit WebGLでの予期せぬ境界外書き込み10.0
9.8
9.2
悪用されているサンドボックス回避あり
CVE-2025-27363FreeTypeのtruetype/ttgload.cにおけるload_truetype_glyph() 関数のサブグリフ構造解析時の整数オーバーフロー9.3
9.8
9.3
悪用されている任意コード実行あり
CVE-2025-2000IBM Qiskit SDKのqiskit.qpy.load()関数におけるQPYファイル使用時の安全でないデシリアライズ10.0

9.8

9.3

公開されている任意コード実行あり
CVE-2025-27636

CVE-2025-29891

Apache Camelのsupport/DefaultHeaderFilterStrategy.javaにおける、大文字と小文字の区別あるいはパラメーター検証によるフィルターを回避したヘッダーの挿入9.3
9.8
9.3
公開されている任意コマンド実行あり

評価:2025年3月17日時点

注:脆弱性の深刻度を表すスコアは、新たな情報が反映されたことで変動する可能性があります。Flashpointでは最新かつ関連性の高い入手可能な情報を使って脆弱性データベースを維持しています。より多くの脆弱性に関するメタデータを確認し、最新の情報を入手するにはログインしてください。

CVSSスコア:当社アナリストは入手可能な新しい情報を基に、NVDが評価したCVSSスコアを計算し、必要に応じて調整しています。

ソーシャルリスク評価:Flashpointでは脆弱性がソーシャルメディアでどの程度注目されているかを推定し、評価しています。言及や議論が増えるとソーシャルリスク評価も上がり、悪用される可能性が高くなります。この評価には投稿量や投稿者などの要素が考慮されており、脆弱性の関連性が低くなれば評価は下がります。

ランサムウェア攻撃で利用される可能性:この評価では、ある脆弱性とランサムウェア攻撃での使用が確認された脆弱性との類似性を推定します。当社が脆弱性に関する新たな情報(悪用方法、影響を受けるテクノロジーなど)を入手し、さらにランサムウェア攻撃に使われる脆弱性が追加で発見されると、この評価も変動することがあります。

これらの脆弱性にプロアクティブな姿勢で対処し、公開済みのソースにとどまらない包括的なカバレッジを確保するために、Flashpointの脆弱性インテリジェンスをご活用ください。ITやOT、IoT、CoT、さらにオープンソースのライブラリと依存関係を網羅する包括的なカバレッジを提供するFlashpointは、NVDに含まれていない、あるいはCVE IDのない脆弱性を10万件以上カタログ化し、一般に利用可能なソースを超える包括的なカバレッジを確保しています。なお、NVDでカバーされていない脆弱性はCVE IDが割り当てられていないため、VulnDBのIDによって言及されます。Flashpoint Igniteでは各要素が視認性の高いレイアウトにまとめられており、例えばAppleのWebkitの脆弱性に関するレコードは以下のような形で参照することができます。

AppleのWebkitの脆弱性に関するVulnDBのレコード

AppleのWebkitの脆弱性に関するVulnDBのレコード

このレコードでは影響を受ける製品のバージョン、MITRE ATT&CKのマッピング、アナリストのメモ、解決策の説明、分類、脆弱性のタイムラインとエクスポージャー指標、エクスプロイトに関する参考情報など追加のメタデータが提供されています。

注目すべき脆弱性に対するアナリストのコメント

ここでは、組織が危険にさらされた際に重点的に対応すべき脆弱性について、すでに話題に上がった4つの脆弱性を例にFlashpointのアナリストが説明します。

CVE-2025-24201

CVE-2025-24201は、AppleのブラウザエンジンWebKitで見つかった重大なゼロデイ脆弱性です。この欠陥は「境界外書き込み」の問題で、攻撃者がアクセスできないはずのメモリ位置にデータを書き込むことを可能にします。有害なWebコンテンツを作成することで、攻撃者はこの脆弱性を悪用し、Webアクティビティを隔離するための重要なセキュリティ対策であるWebコンテンツサンドボックスを回避でき、影響を受けるデバイス上で有害なアクションをさらに実行できます。Appleは、この脆弱性が高度に標的を絞った巧妙な攻撃で悪用されていることに加え、古いバージョンのiOSを使っているユーザーが特に狙われていることを確認しました。

この脆弱性はiPhoneやiPad、macOS Sequoiaを実行しているMac、Apple Vision Pro、Safari Webブラウザなど幅広いApple製品に影響を与えるもので、アナリストはライブラリ/フレームワークの脆弱性であると指摘しています。このコードはさまざまなソフトウェアで使用されており、いくつもの形で問題が顕在化する可能性があります。この脆弱性がローカルアクセスを必要とする、あるいはリモートで悪用される可能性があるかどうかは、実装によって異なります。この深刻なリスクを軽減するために、Appleは緊急セキュリティアップデートをリリースしました。

CVE-2025-27363

CVE-2025-27363は、Ubuntu FreeTypeフレームワークに影響を及ぼす脆弱性です。FreeTypeの脆弱性は、truetype/ttgload.c内のload_truetype_glyph()関数の整数オーバーフロー状態によるものです。この状態はフォントのサブグリフ構造を解析する際にメモリを割り当てる前に引き起こされます。このことにより、文脈依存の攻撃者が、ヒープベースのバッファオーバーフローを引き起こすことができ、結果としてサービス拒否が起きたり、任意のコード実行が可能になります。3月12日現在、この脆弱性が実際に悪用された可能性があることも報告されています。

アナリストは、これもライブラリ/フレームワークの脆弱性でもあると指摘しています。このコードはさまざまなソフトウェアで採用されているため、問題はさまざまな形で顕れるかもしれません。各々の実装形態に応じて、この脆弱性を悪用する際にローカルアクセスが必要か、あるいはリモートでも実行可能かは異なります。この脆弱性に対処する更新バージョンについては、製品リストを参照してください。

CVE-2025-2000

CVE-2025-2000は、IBM Qiskit SDKの脆弱性で、具体的にはqiskit.qpy.load()関数内に存在します。この脆弱性は、入力が安全にデシリアライズされていない時に引き起こされます。専用に作られたQPYファイルを使用することで、リモート攻撃者は任意のコードを実行することができます。

CVE-2025-27636、CVE-2025-29891

CVE-2025-27636CVE-2025-29891は、Apache Camel上の脆弱性で、support/DefaultHeaderFilterStrategy.javaのスクリプト内に存在します。パラメーターが適切に検証されていなかったり、文字が大文字や小文字に変更されたりした際に、デフォルトのフィルタリングメカニズムが正しく実行されないことで発生します。これにより、例えばリモート攻撃者がCamel Messageのヘッダーを挿入しBeanレジストリから任意のメソッドを呼び出し、任意のコマンドを実行できる可能性が生まれます。

これはライブラリ/フレームワークの脆弱性です。このコードはさまざまなソフトウェアで採用されているため、問題がいろいろな形で顕れるかもしれません。当該ベンダーはBean URIで宣言された同じBean内のメソッドのみを呼び出すことができると指摘しています。このため、Camelルートが特定のコンポーネントを使用している場合にのみ、脆弱性の悪用が行えます。

CISAは、攻撃条件の複雑さ(AC)を「高」としたCVSSv3スコアでこの脆弱性を評価しました。特定の機能を提供するコンポーネントを使用していることで初めてこの脆弱性を悪用することができるものの、このようなコンポーネントの一部はCamelの標準的な実装内容(camel-servlet、camel-jetty、camel-undertow、camel-platform-http、 camel-netty-http)である可能性があるため、「もうすでに脆弱」であると報告されています。

Flashpoint, VulnDBについて

Flashpointは、Deep & DarkWeb(DDW)に特化した検索・分析ツールです。ダークウェブ等の不法コミュニティで、どのようなPoCやエクスプロイトが議論・取引されているか等をモニタリングできます。また、Flashpointの一機能として利用できるVulnDBは、CVE/NVDデータベースにない脆弱性情報各脆弱性のメタデータを豊富に含んだ脆弱性データベースです。

 

日本でのFlashpointに関するお問い合わせは、弊社マキナレコードにて承っております。

また、マキナレコードではFlashpointの運用をお客様に代わって行う「マネージドインテリジェンスサービス(MIS)」も提供しております。

FlashpointやVulnDBについて詳しくは、以下のフォームからお問い合わせください。

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ