Windows の脆弱性 CVE-2025-24983 が FIX:修正に要した2年間と現実の攻撃での悪用

Microsoft Patches 2-Year-Old Windows Kernel Flaw CVE-2025-24983 After Exploitation

2025/03/13 SecurityOnline — 2023年3月以降において、長年にわたりハッカーたちに積極的に悪用されてきた、Windows NT カーネル・サブシステムのセキュリティ脆弱性が、ようやく Microsoft により修正されたことを、サイバー・セキュリティ企業 ESET が発表した。この欠陥は、約2年前に ESET の研究者たちにより報告され、2025年3月の Patch Tuesday で対処されたことになる。

この脆弱性 CVE-2025-24983 の、CVSS 値 7.0 は、Microsoft により評価されたものだ。また、修正プログラムのリリースに2年を要した原因は、悪用の複雑さによるものなのか、困難な修復プロセス自体にあるのか、その辺りは不明である。

2023年3月の時点で、この脆弱性を特定した ESET は、PipeMagic バックドアが Windows 10 システムを攻撃していることを確認していた。この発見の直後に、研究者たちは Microsoft に報告し、その後に Microsoft は脆弱性の存在を確認した。さらに、Microsoft の脅威インテリジェンス・チームは、この脆弱性が脅威アクターにより、実際に悪用されたことも認めた。

この脆弱性の悪用に成功した攻撃者は、低レベルのローカル・アカウントからシステム・レベルへと権限を昇格させ、さまざまな悪意のあるアクティビティを、容易に実行できるようになる。ただし Microsoft は、この脆弱性の悪用プロセスは複雑であり、また、その前提として、複数の競合条件を克服する必要があると述べていた。

研究者たちによると、この脆弱性は、ソフトウェア実行中の不適切なメモリ管理に関連し、”Use-after-Free” に分類されている。この種の脆弱性が悪用されると、アプリケーションのクラッシュ/任意のコードの実行 (リモートを含む)/権限の昇格/データの破壊などの可能性が生じる。そして、この脆弱性を悪用する PipeMagic バックドアは、標的デバイスを侵害し、データ流出やリモート・アクセスを可能にしていた。

注目すべきことに、この脆弱性は、Windows 11/Windows Server 2019 などの新しい OS には影響を及ぼさない。したがって、攻撃者たちのターゲットは、Windows 10 v1809/Windows Server 2016 などの、古いバージョンとなる。

つい先日の Patch Tuesday で修正された CVE-2025-24983 ですが、2年前に Microsoft に報告されていたことが判明しました。現時点において、Microsoft のアドバイザリに ESET からの報告に関する記載はありません。今後の続報に期待したいですね。この脆弱性は、すでに悪用が確認されていますので、ご利用のチームは、アップデートをご確認下さい。よろしければ、Microsoft で検索も、ご利用下さい。