マイクロソフト月例パッチ:悪用確認のゼロデイ5件などが修正される(CVE-2025-30397、CVE-2025-32709他) | Codebook|Security News
Codebook|Security News > Articles > Threat Report > デイリーサイバーアラート > マイクロソフト月例パッチ:悪用確認のゼロデイ5件などが修正される(CVE-2025-30397、CVE-2025-32709他)

デイリーサイバーアラート

Silobreaker-CyberAlert

ロシア

北朝鮮

マイクロソフト月例パッチ:悪用確認のゼロデイ5件などが修正される(CVE-2025-30397、CVE-2025-32709他)

佐々山 Tacos

佐々山 Tacos

2025.05.14

5月14日:サイバーセキュリティ関連ニュース

マイクロソフト月例パッチ:悪用確認のゼロデイ5件などが修正される(CVE-2025-30397、CVE-2025-32709他)

SecurityWeek – May 13, 2025

マイクロソフトは2025年5月の月例セキュリティ更新プログラムにおいて、およそ70件の脆弱性に対処。これには、攻撃での悪用が検出されたゼロデイ脆弱性5件も含まれている。

今回修正されたゼロデイは以下の5件。マイクロソフトはIoCやテレメトリデータを公開しておらず、これらのゼロデイがどのような攻撃で誰に対して使われたのかも明かしていない。

  • CVE-2025-30397:スクリプトエンジンにおけるメモリ破損(RCE)の脆弱性。型の取り違えに関する問題により、認可されていない攻撃者がネットワークからコードを実行できるようになる。CVSS:3.1スコアは7.5、深刻度は「重要(Important)」。
  • CVE-2025-32709:Windows Ancillary Function ドライバーにおける特権昇格の脆弱性。境界外メモリ使用の問題により、認可された攻撃者はローカルで特権を昇格させることができるようになる。悪用に成功した攻撃者は、管理者権限を得ることが可能とされる。CVSS:3.1スコアは7.8、深刻度は「重要(Important)」。
  • CVE-2025-32706:Windows 共通ログ ファイル システム(CLFS)ドライバにおける特権昇格の脆弱性。不適切な入力確認の問題により、認可された攻撃者はローカルで特権を昇格させることができるようになる。悪用が成功するとSYSTEM権限の取得が可能で、CVSS:3.1スコアは7.8、深刻度は「重要(Important)」。
  • CVE-2025-32701:Windows 共通ログ ファイル システム(CLFS)ドライバにおける特権昇格の脆弱性。境界外メモリ使用の問題により、認可された攻撃者はローカルで特権を昇格させることができるようになる。悪用が成功するとSYSTEM権限の取得が可能で、CVSS:3.1スコアは7.8、深刻度は「重要(Important)」。
  • CVE-2025-30400:Microsoft DWM Core ライブラリにおける特権昇格の脆弱性。境界外メモリ使用の問題により、認可された攻撃者はローカルで特権を昇格させることができるようになる。悪用が成功するとSYSTEM権限の取得が可能で、CVSS:3.1スコアは7.8、深刻度は「重要(Important)」。

上記のほか、マイクロソフトは今月の月例パッチでWindows OSおよびソフトウェアコンポーネントの脆弱性を少なくとも70件文書化しており、うち6件のブレティンが「緊急(Critical)」の評価となっている。「緊急」に分類された脆弱性には、Microsoft Officeのリモートコード実行(CVE-2025-30377CVE-2025-30386)やリモートデスクトップサービスのリモートコード実行(CVE-2025-29967)などがある。

北朝鮮ハッカー、新たなスパイキャンペーンでウクライナ政府を標的に

The Record – May 13th, 2025

北朝鮮の国家支援型ハッカーグループTA406(Opal Sleet、Konni)が、新たなサイバースパイキャンペーンにおいてウクライナの政府関連組織を標的にしているとProofpointが報告。この活動は、ロシアの戦争努力に関するインテリジェンスの収集を目的としている可能性が高いという。

TA406はスピアフィッシング攻撃を使ってヨーロッパ諸国や日本、韓国、米国などの国々の政府、研究センター、シンクタンク、学術機関、メディア組織などを標的にしてきたグループ。これまではロシアにおける戦略的インテリジェンスの収集を重点的に行っててきたとされるが、最新の活動においては、「ロシアの侵攻に対する戦闘継続の意欲」および「紛争の中期的な見通し」への理解を深めることが北朝鮮政府の念頭にあるとProofpointは指摘している。

ウクライナを狙った最近のキャンペーンでTA406は多様なテクニックを使用しており、その1つはシンクタンクのメンバーを装ってフィッシングメールを送信するというもの。2025年2月に実施されたある攻撃では、架空組織「Royal Institute of Strategic Studies」の「シニアフェロー」を名乗る同グループのアクターが、ウクライナの国内政治に関連した最近の出来事を話題にしたフィッシングメールを送付していた。メールに掲載されたリンクからダウンロードできるアーカイブは、復号・実行されるとPowerShellを用いた感染チェーンを開始させるもので、これにより攻撃者はターゲットPC上のデータの収集を目指していたとされる。

北朝鮮は、2024年後半からウクライナと戦うロシアを援助するため自軍の兵士を派兵している。今回Proofpointが観測したキャンペーンでTA406が収集したインテリジェンスは、現地にいる北朝鮮部隊に対するリスクの評価や、ロシア政府が今後も軍事的支援を必要とするかどうかの判断などに使われている可能性が高いとのこと。

Eブック無料配布中:Codebook 2024 ~サイバーセキュリティ分析レポート~

Codebookの記事が、Eブックになりました。サイバーセキュリティの2024年を振り返る本書では、昨年1年間を通じてCodebookで発信した重要なニュースの数々とそこから得られる教訓や知見を、弊社インテリジェンスアナリストの見解とともに紐解いていきます。

無料ダウンロードはこちらのバナーから:

目次

第1章:脅威ランドスケープの急速な変化:波乱のランサムウェア情勢と新たに報告された攻撃手法

第2章:世界情勢や地政学がサイバーセキュリティにもたらす影響

第3章:スティーラーの急成長と認証情報の漏洩が生むリスク

第4章:サプライチェーンリスク

第5章:2024 年に組織を脅かした脆弱性

Special Feature特集記事

Cyber Intelligenceサイバーインテリジェンス

Security情報セキュリティ