2025年4月第4週:Flashpointの脆弱性分析・優先順位付けに関するウィークリーレポート
Verizon 2025 DBIRの最新調査によると脆弱性の悪用は増加傾向にあり、2024年に起きたデータ侵害全体の20%で初期アクセスベクターとして使われていました。つまり、プロアクティブな脆弱性管理の戦略がこれまで以上に求められているのです。しかし共通脆弱性識別子(CVE)プログラムに関する昨今の不安定な状況を受け、多くの企業や組織は不完全な脆弱性データの増加やコンプライアンス報告の中断、そして組織的な情報開示やベンダーによるパッチのリリースの遅延に翻弄されています。
本ウィークリーレポートは、Flashpointのインテリジェンスチームが毎週収集している最も重大で優先度の高い脆弱性の詳しい調査結果です。これらの脆弱性に注目する理由を解説した上で、より効果的な対策を講じる際の優先順位付けを速やかに行えるような分析を提供します。本レポートを活用することでセキュリティチームはインテリジェンス主導のアプローチを導入し、抱括的な脆弱性インテリジェンスによる対策を適宜実施できるようになります。
*本記事は、弊社マキナレコードが提携する米Flashpoint社のウィークリーレポートを翻訳したものです。
- CVE-2025-32433
- CVE-2025-1980
- CVE-2025-32068
- CVE-2025-31201
- CVE-2025-3495
主な脆弱性:2025年4月第4週
優先順位付けの出発点
Flashpointが今週公開した脆弱性のうち、すぐに対処可能な脆弱性は108件を数えます。それぞれの脆弱性には解決策と公開済みのエクスプロイトが存在し、リモートで悪用できる状態になっています。だからこそ、これらの脆弱性は優先順位付けの取り組みを始める出発点として理想的なのです。

画像1:先週公開された脆弱性のうち、エクスプロイトがリリース済みで解決策もあり、なおかつリモートで悪用可能な欠陥の数(画像入手元:Flashpoint)
さらに詳しく調査 – 緊急性の高い脆弱性
Flashpointが先週公開した脆弱性のうち、今週の脆弱性分析・優先順位付けに関するウィークリーレポートでは以下の5件が取り上げられています。その根拠は次の通りです。
- 広く使用されている製品に存在し、企業に影響を及ぼす可能性がある
- 実際に悪用されている、あるいはエクスプロイトが利用可能
- システム全体が侵害される可能性がある
- ネットワークを介して単体で、あるいはほかの脆弱性と組み合わせて悪用される可能性がある
- 対処するための解決策がある
さらに、これらの脆弱性はすべて簡単に発見できるため、ただちに調査して修正する必要があります。
これらの脆弱性にプロアクティブな姿勢で対処し、公開済みのソースにとどまらない包括的なカバレッジを確保するために、Flashpointの脆弱性インテリジェンスをご活用ください。ITやOT、IoT、CoT、さらにオープンソースのライブラリと依存関係を網羅する包括的なカバレッジを提供するFlashpointは、NVDに含まれていない、あるいはCVE IDのない脆弱性を10万件以上カタログ化し、一般に利用可能なソースを超える包括的なカバレッジを確保しています。なお、NVDでカバーされていない脆弱性はCVE IDが割り当てられていないため、VulnDBのIDによって言及されます。
CVE ID | 説明 | CVSS スコア(v2、v3、v4) | エクスプロイトのステータス | エクスプロイトの結果 | ランサムウェア攻撃で利用される可能性 | ソーシャルリスク評価 | 解決策の有無 |
CVE-2025-32433 | Erlang/OTPのssh_connection.erlでSSHプロトコルメッセージの処理において不備があり、認証メカニズムが適切に実装されていないために発生する脆弱性 | 10.0 10.0 10.0 | 公開されている | リモートコード実行 | 高 | 高 | あり |
CVE-2025-1980 | Symfonia Ready_のプロファイルセクションで無制限にファイルをアップロードできる脆弱性 | 10.0 9.8 9.3 | 公開されている | リモートコード実行 | 中 | 低 | なし |
CVE-2025-32068 | MediaWikiのRepository/RefreshTokenRepository.phpにおいてOAuth拡張機能のisRefreshTokenRevoked()関数でリフレッシュトークンの検証時に権限取消を確認できないことで発生する脆弱性 | 10.0 10.0 10.0 | 公開されている | リモート認可バイパス | 高 | 低 | あり |
CVE-2025-31201 | 複数のApple製品のRPACコンポーネントにおける詳細不明のポインタ認証バイパス | 9.0 8.8 8.7 | 悪用されている | 認証バイパス | 低 | 高 | あり |
CVE-2025-3495 | Delta Electronics COMMGRのセッションID生成時のエントロピー不足に起因するリモートブルートフォース攻撃によるID特定 | 10.0 9.8 9.3 | 公開されていない | リモートコード実行 | 高 | 低 | なし |
評価:2025年4月21日時点
注:脆弱性の深刻度を表すスコアは、新たな情報が反映されたことで変動する可能性があります。Flashpointでは最新かつ関連性の高い入手可能な情報を使って脆弱性データベースを維持しています。より多くの脆弱性に関するメタデータを確認し、最新の情報を入手するにはログインしてください。
CVSSスコア:当社アナリストは入手可能な新しい情報を基に、NVDが評価したCVSSスコアを計算し、必要に応じて調整しています。
ソーシャルリスク評価:Flashpointでは脆弱性がソーシャルメディアでどの程度注目されているかを推定し、評価しています。言及や議論が増えるとソーシャルリスク評価も上がり、悪用される可能性が高くなります。この評価には投稿量や投稿者などの要素が考慮されており、脆弱性の関連性が低くなれば評価は下がります。
ランサムウェア攻撃で利用される可能性:この評価では、ある脆弱性とランサムウェア攻撃での使用が確認された脆弱性との類似性を推定します。当社が脆弱性に関する新たな情報(悪用方法、影響を受けるテクノロジーなど)を入手し、さらにランサムウェア攻撃に使われる脆弱性が追加で発見されると、この評価も変動することがあります。
Flashpoint Igniteでは各要素が視認性の高いレイアウトにまとめられており、例えばCVE-2025-32433に関するレコードは以下のような形で参照することができます。
このレコードでは影響を受ける製品のバージョン、MITRE ATT&CKのマッピング、アナリストのメモ、解決策の説明、分類、脆弱性のタイムラインとエクスポージャー指標、エクスプロイトに関する参考情報など追加のメタデータが提供されています。
注目すべき脆弱性に対するアナリストのコメント
ここでは、組織が危険にさらされた際に重点的に対応すべき脆弱性について、すでに話題に上がった5つの脆弱性を例にFlashpointのアナリストが説明します。
CVE-2025-32433
Erlang/OTPのssh_connection.erlには、認証メカニズムが適切に実装されていないために発生する脆弱性が存在します。リモートの攻撃者は細工されたSecure Shellプロトコル(SSH)メッセージを使い、任意のコードを実行することができます。ベンダーはこの問題を修正しています。この脆弱性に対処したアップグレード版に関してはIgniteで当該の脆弱性を見て、影響を受ける製品のセクションを確認してください。
CVE-2025-1980
Symfonia Readyのプロファイルセクションに脆弱性が存在し、これはアップロードされたファイルのファイルタイプと拡張子がWebアクセス可能なパスに配置される前に適切に検証されていない場合に発生します。これにより、リモートの攻撃者が細工したファイルをアップロードするなどし、Webサービスの権限で任意のコードを実行するよう要求できる可能性があります。
Ready_ アプリケーションのプロファイルセクションでは、ユーザーがあらゆるタイプと拡張子のファイルを制限なくアップロードできます。このサーバーは2021年末から2022年初頭にかけてインストールされた際、デフォルトで設定ミスがありました。設定を確認することをお勧めします。
CVE-2025-32068
MediaWikiのOAuth拡張機能には、Repository/RefreshTokenRepository.phpのisRefreshTokenRevoked()関数に脆弱性が存在します。この脆弱性はリフレッシュトークンの検証時に、ユーザーがクライアントの権限を取り消したかどうかを適切に確認できないことで発生します。これにより、Special:OAuthManageMyGrantsなどによって権限を取り消すべきだった後でも、リモートの攻撃者が特権アクセスを保持できる可能性があります。ベンダーはこの問題を修正しています。この脆弱性に対処したアップグレード版に関してはIgniteで当該の脆弱性を見て、影響を受ける製品のセクションを確認してください。
CVE-2025-31201
複数のApple製品にはRPACコンポーネント内に詳細不明の脆弱性が存在しており、認証済みの攻撃者であればポインタ認証を回避できます。当該ベンダーはこれ以上の情報を提供していませんが、この脆弱性はその後修正されています。この脆弱性に対応したアップグレード版に関してはIgniteで当該の脆弱性を見て、影響を受ける製品のセクションを確認してください。
2025年4月16日現在、この脆弱性が実際に悪用されています。特筆すべきは、iOSを使用する特定の個人を狙った非常に高度な攻撃で悪用されている可能性があるということです。Flashpointのアナリストは、任意の読み取りおよび書き込み権限を持つ攻撃者のみがこの脆弱性を悪用できる点に注目しています。
CVE-2025-3495
Delta Electronics COMMGRは、セッションID生成時に暗号論的強度が弱い擬似乱数生成器(PRNG)を使用することに起因する脆弱性を有しています。したがってリモート攻撃者はブルートフォース攻撃によってセッションIDを特定することができ、任意のコード実行を行えます。Flashpointのアナリストは現在この脆弱性の解決策を認知していません。当該ベンダーは修正プログラムをリリースする予定だと伝えられていますが、具体的な詳細は提供されていません。
Flashpoint, VulnDBについて
Flashpointは、Deep & DarkWeb(DDW)に特化した検索・分析ツールです。ダークウェブ等の不法コミュニティで、どのようなPoCやエクスプロイトが議論・取引されているか等をモニタリングできます。また、Flashpointの一機能として利用できるVulnDBは、CVE/NVDデータベースにない脆弱性情報や各脆弱性のメタデータを豊富に含んだ脆弱性データベースです。
日本でのFlashpointに関するお問い合わせは、弊社マキナレコードにて承っております。
また、マキナレコードではFlashpointの運用をお客様に代わって行う「マネージドインテリジェンスサービス(MIS)」も提供しております。