Critical Vulnerability in Windows Remote Desktop Gateway Allows Denial-of-Service Attacks
2025/05/14 gbhackers — Microsoft が公表したのは、Remote Desktop Gateway (RDG) に存在する、2つの深刻な脆弱性に関する情報である。これらの脆弱性により、組織のネットワークに重大なリスクが生じる可能性がある。脆弱性 CVE-2025-26677/CVE-2025-29831 は、Microsoft により Important と評価され、それぞれが、サービス拒否 (DoS) 攻撃と、リモート・コード実行 (RCE) を引き起こすと指摘されている。すでに、これらの脆弱性は、Microsoft の May 2025 Path Tuesday のセキュリティ更新プログラムで修正されているが、リモート・アクセス・インフラのセキュリティ確保における、大きな課題を浮き彫りにしている。

セキュリティ・アナリストたちが警告するのは、リモート・ワークフォース接続を RDP に依存している企業において、修正プログラムを適用していないシステムは、業務の中断や不正アクセスに直面する可能性があることだ。
これらの脆弱性は、外部クライアントと内部ネットワークリソースの間で、RDP 接続を仲介するコンポーネント Remote Desktop Gateway (RDG) サービスに影響を及ぼす。
1つ目の脆弱性 CVE-2025-26677 は、制御不能なリソース消費 (CWE-400) に起因し、未認証の攻撃者に対して、悪意のネットワーク・トラフィックによるゲートウェイ・サーバの圧倒を許し、DoS 状態を引き起こし得るものだ。
この脆弱性は、ネットワーク・ベースの攻撃ベクターと、可用性への影響の大きさから、CVSS v3.1 スケールで 7.5 と評価されている。
2つ目の脆弱性 CVE-2025-29831 は、解放後メモリ使用 (CWE-416) の欠陥であり、RDP セッション処理中のメモリ破損を悪用する攻撃者に、リモート・コード実行 (RCE) を許すものだ。
攻撃による、侵害済みサーバへの接続や、ユーザー操作を必要とするシステムの完全な制御を、攻撃者に与える可能性があるため、CVSS スコアは 7.5 と評価されている。
Microsoft の指摘は、この脆弱性と他のエクスプロイトとの連鎖の複雑さが、その悪用の可能性を評価を低くしているというものだ。
悪用可能性と潜在的な影響
どちらの脆弱性も、実際の攻撃での悪用は確認されていないが、広く利用される Remote Desktop Gateway (RDG) サービスに存在することが懸念材料となる。
CVE-2025-26677 への DoS 攻撃は、リモート・アクセスに依存する組織に対して、特に稼働時間が極めて重要な、医療/金融セクターに悪影響を及ぼす可能性がある。この攻撃は認証を必要としないため、スキルの低い攻撃者であってもアクセス可能である。
CVE-2025-29831 への RCE 攻撃は、より深刻なものであるが兵器化は困難だという。その悪用を成功させる前提として、ソーシャル・エンジニアリングが必要となり、それによる、悪意のサーバへのユーザーの接続や、正規の RDG インスタンスの侵害へと至るという。
サイバー・セキュリティ企業 Trend Micro は、エクスプロイト・コードがアンダーグラウンド・フォーラムで流通すると、このような脆弱性が、ランサムウェアのペイロードの一部になりやすいと指摘している。
Microsoft は、これらの脆弱性の悪用可能性評価を公開していない。実際に悪用されている例もないため、短期的には悪用される可能性が低いと分類されている。
しかし、過去の事例として、2019年に確認された BlueKeep のような RDP 関連の脆弱性は、技術的な詳細が明らかになると、攻撃者たちが急速に関心を高めるという傾向がある。
緩和戦略と推奨事項
すでに Microsoft は、May 2025 Patch Tuesday を通じて、2つの脆弱性に対処するセキュリティ更新プログラムをリリースしている。
ユーザー組織にとって必要なことは、特にインターネットに公開されている RDG サーバに対して、これらのパッチの適用を優先することだ。
なお、速やかな更新が不可能なシステムでは、レート制限や RDP セッション監視などのネットワーク・レベルの制御により、CVE-2025-26677 に関連する DoS リスクを軽減できるという。
その一方で、脆弱性 CVE-2025-29831 に関して管理者は、RDG ユーザーに多要素認証 (MFA) を適用し、ネットワークをセグメント化し、ゲートウェイサービスを分離する必要がある。
さらに Microsoft は、不要な RDP アクセスの無効化と、リモート接続ログでの異常なアクティビティの監査を推奨している。
脆弱性 CVE-2025-26677/CVE-2025-29831 の発見が浮き彫りにするのは、リモート・アクセス技術が直面する脅威の進化である。即時の悪用リスクは限定的と思われるが、攻撃が成功した場合の影響を考えると、事前の軽減策が必要となる。
ユーザー組織が認識すべきは、現代の ITインフラにおいて RDG が重要な役割を担い、攻撃者にとって格好の標的となっていることである。したがって、パッチ適用と多層防御のバランスを取る必要があると思われる。
リモートワークが続く中で、運用のレジリエンス (回復力) を維持するためには、継続的な脆弱性管理が不可欠となる。
2025年5月の Patch Tuesday で修正された Windows RD Gateway の脆弱性 CVE-2025-26677/29831 ですが、現時点では悪用は確認されていないとはいえ、リモートワークが当たり前となった今、RDG (Remote Desktop Gateway) の脆弱性がもたらすリスクは知っておくべき重要なポイントです。こうした情報をわかりやすく伝えてくれる記事は、とても貴重だと感じます。同じく Patch Tuesday で修正された、他の脆弱性の記事も投稿しています。よろしければ、Microsoft で検索と併せて、ご参照ください。
2025/05/14:Microsoft AD CS の脆弱性 CVE-2025-29968
2025/05/14:Microsoft Outlook の脆弱性 CVE-2025-32705
2025/05/14:Microsoft Defender の脆弱性 CVE-2025-26684
2025/05/14:Microsoft Scripting Engine:CVE-2025-30397
2025/05/14:Windows RDP の脆弱性 CVE-2025-29966/29967
2025/05/13:Microsoft 2025-05 月例:72件の脆弱性に対応
You must be logged in to post a comment.