New Windows RDP Vulnerability Enables Network-Based Attacks
2025/05/14 gbhackers — Microsoft が公表したのは、Windows RDP サービスに存在する、2件の深刻な脆弱性に関する情報である。これらの脆弱性により、攻撃者はネットワーク経由で脆弱なシステム上で任意のコードを実行できる可能性がある。この脆弱性 CVE-2025-29966/CVE-2025-29967 は、ヒープ・バッファオーバーフローの欠陥であり、それぞれが Windows の Remote Desktop Protocol (RDP) と Remote Desktop Gateway (RD Gateway) サービスに影響を及ぼすという。2つの脆弱性の CVSS v3.1 スコアは 8.8 であり、企業ネットワークやクラウド環境を混乱させる可能性が指摘されている。

現時点において、悪用の事例は報告されていないが、この公表が浮き彫りにするのは、リモート・アクセス技術に伴う根深いリスクの存在である。これらの脆弱性は、広く利用される2つの Microsoft サービスにおける、不適切なメモリ管理に起因している。
脆弱性 CVE-2025-29966 が悪用されると、物理マシンおよび仮想マシンへのリモート接続を可能にする、Windows RDP サービスが標的とされる。もう一方の脆弱性 CVE-2025-29967 は、外部ユーザーの RDP 接続を認証/仲介する、RD Gateway サービスに影響を及ぼすものだ。
どちらの脆弱性も、特別に細工されたネットワーク・パケットを、無防備なシステムに送信する未認証の攻撃者に対して、ヒープ・バッファ オーバーフローを引き起こす機会を与える。
ヒープ ・オーバーフローとは、プロセスがヒープに割り当てられたメモリ・バッファを超えてデータを書き込むときに発生するものであり、隣接するデータ構造の破壊や、実行フローの乗っ取りの機会を生み出す。このような悪用が成功すると、ユーザーの操作を必要とせずに、攻撃者に対してシステム・レベルの権限が付与される可能性がある。
Microsoft のアドバイザリでは、攻撃ベクターはネットワークベースであり、認証や対象環境への事前アクセスは不要であると説明されている。そのため、これらの脆弱性は、ハイブリッド・ワーク環境で依然として一般的な、公開されている RDP エンドポイントを持つ組織にとって、きわめて危険なものとなる。
エクスプロイトの技術分析
これらの脆弱性の CVSS v3.1 ベクター (AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H) は、重大な特性を示している。具体的に言うと、ネットワーク経由 (AV:N)/攻撃の複雑さが低い (AC:L)/権限を必要としない (PR:N) という状態で、これらの脆弱性を攻撃者は悪用できる。
ユーザー・インタラクションは必須を示す (UI:R) と評価されているが、これは明示的なユーザー・アクションではなく、基本的なネットワークレベルのインタラクションを指していると考えられる。影響に関しては、機密性/整合性/可用性は均一であり、パッチ未適用のシステムでは完全な侵害 (C:H/I:H/A:H) が発生する可能性がある。
また、Microsoft によるエクスプロイトの可能性の評価では、どちらも “エクスプロイトされる可能性:Low” に分類されている。おそらく、PoC コードが公開されず、アクティブなキャンペーンが存在しなかったことを反映していると思われる。
しかし、BlueKeep のようなランサムウェア・グループが、RDP の脆弱性を武器化してきた事例を考慮すると、パッチの迅速な適用が不可欠であることが示唆される。
セキュリティ研究者たちが警告するのは、パッチをリバース・エンジニアリングする高度な攻撃者が、エクスプロイトを開発する可能性である。価値の高い標的シナリオでは、このプロセスが数週間から数日で完了することも珍しくはない。
緩和戦略とベンダーの対応
Microsoft は 2025年5月の Patch Tuesday の一環として、これらの脆弱性に対処するセキュリティ更新プログラムをリリースした。
ユーザー組織に対して強く推奨されるのは、RDP サービスを実行している全システム、特にインターネットに公開されているシステムにおいて、これらのパッチを優先的に適用することだ。
即時のパッチ適用が不可能な場合のために、Microsoft は以下の対策を推奨している:
- ネットワーク・セグメンテーションとファイアウォール・ルールによる、RDP および RD Gateway のアクセスの制限
- Network Level Authentication (NLA) の有効化による認証レイヤーの追加
- Microsoft Defender for Identity による異常な RDP セッション・アクティビティの監視
現時点においては、エクスプロイトが公開されていないため、修復のための猶予があるが、これらの脆弱性の深刻度は極めて高いため、緊急の対策が必要となる。リモートワークが RDP に大きく依存している中で、これらの脆弱性により改めて認識するのは、リモート・アクセス・インフラの強化の重要性である。
ユーザー企業にとって必要なことは、パッチ適用に加え、継続的な脆弱性スキャンとエンド・ポイント検出システムの導入であり、それらにより侵害の試みを特定することだ。
脆弱税 CVE-2025-29966/CVE-2025-29967 の発見が浮き彫りにするのは、リモート・アクセス・ツールが、依然として主要な攻撃ターゲットとなっている時代の、綿密なパッチ管理の必要性である。
エクスプロイトの開発には、多大な労力が必要となる可能性があるが、攻撃者にとっての潜在的な利益に応じて、これらの脆弱性は永続的な脅威となる。
ユーザー組織にとって必要なことは、RDP の運用上のメリットと、リスクを軽減するための堅牢なセキュリティ対策のバランスを取ることだ。
5月の Patch Tuesday で修正された Windows RDP の脆弱性 CVE-2025-29966/29967 を深堀りした、興味深い記事です。関連トピックとして、同じく Patch Tuesday で修正された「Microsoft Scripting Engine の脆弱性 CVE-2025-30397 に注目:2025/05 月例で FIX」という記事も投稿しています。よろしければ、以下の関連記事と併せて、ご参照ください。
2025/02/28:RDP は諸刃の刃:利便性と安全性のせめぎあい
2024/11/27:RDP の脆弱性を狙う Elpaco ランサムウェアを捕捉
2024/10/30:悪意の RDP コンフィグ展開の Midnight Blizzard
You must be logged in to post a comment.