Windows RDP Service の脆弱性 CVE-2025-32710 が FIX:広範なサーバ製品群に影響

Windows Remote Desktop Services Vulnerability Allows Remote Code Execution

2025/06/11 CyberSecurityNews — Windows Remote Desktop Services に存在する深刻なセキュリティ脆弱性 CVE-2025-32710 (CVSS:8.1) により、未認証の攻撃者による任意のリモート・コード実行の可能性が生じている。この脆弱性は、2025年6月10日の Patch Tuesday で修正されたものであるが、複数の Windows Server バージョンに影響を及ぼし、深刻なシステム侵害を引き起こす可能性を持つ。

この脆弱性は、Remote Desktop Gateway サービスにおける解放後メモリ使用 (use-after-free) の欠陥と競合状態の組み合わせに起因し、ネットワーク・ベースのエクスプロイトを介すことで、攻撃者に対してシステムの完全な制御を許す可能性がある。

RDP サービスにおける RCE の脆弱性

この CVE-2025-32710 は、CWE-416 (Use-After-Free) と CWE-362 (不適切な同期による共有リソースの同時実行) に属する、メモリ破損の脆弱性だ。

CVSS ベクター:AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C は、高度な複雑性を必要とするが、権限やユーザー・インタラクションを必要としない、ネットワーク・ベースの攻撃の種類を示している。

この攻撃の技術的なメカニズムは、Remote Desktop Gateway ロールのシステムに接続する攻撃者が、競合状態をトリガーして、解放後メモリ使用 (use-after-free) シナリオを引き起こすところにある。

その結果としてメモリ破損が生じ、解放されたメモリ領域を操作する攻撃者は、システム・レベルの権限で任意のコード実行を引き起こす可能性を手にする。

この脆弱性の攻撃の複雑さは “High” と評価されている。それは、攻撃を成功させる前提として、競合状態を引き起こす必要があるためと推測されるが、高度な記述を持つ脅威アクターにとって不可能なことではない。

影響評価では、3つのセキュリティ・ドメインにおいて、機密性/整合性/可用性は High と評価されている。

つまり、この脆弱性が悪用されると、機密データへの不正アクセス/システム・コンフィグの変更/サービス拒否状態などの、システム全体の侵害にいたる可能性がある。

この脆弱性を発見した Kunlun Lab のセキュリティ研究者たちは、協調的な開示プロセスを通じて、責任あるかたちで情報を開示し、高く評価されている。

Risk FactorsDetails
Affected ProductsWindows Server 2008 (both 32-bit and x64-based systems with Service Pack 2), Windows Server 2008 R2, Windows Server 2012, Windows Server 2012 R2, Windows Server 2016, Windows Server 2019, Windows Server 2022, and the latest Windows Server 2025
ImpactRemote Code Execution 
Exploit PrerequisitesNetwork access to RDP Gateway, exploitation of race condition in shared resource handling
CVSS 3.1 Score8.1 (High)
影響を受けるシステムとセキュリティ更新プログラム

Microsoft は、CVE-2025-32710 の脆弱性を持つ、複数の Windows Server バージョンを特定した。その範囲は、レガシー・システムから最新リリースにいたるまでの多岐にわたる。

影響を受けるプラットフォームには、以下が含まれる:

  • Windows Server 2008 (Service Pack 2:32/x64 ベース)
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows Server 2019
  • Windows Server 2022
  • Windows Server 2025

影響を受ける各システムのバージョンには、対応するセキュリティ更新プログラムが、固有のナレッジ ベース (KB) 番号で提供されている。

  • たとえば、Windows Server 2025 には、更新プログラム KB5058411/KB5058497 が提供され、システムのビルド・バージョンは 10.0.26100.4061 になる。
  • Windows Server 2022 システムには、更新プログラム KB5058385/KB5058500 が提供され、ビルド バージョンは 10.0.20348.3692 になる。
  • Windows Server 2008 などのレガシー・システムには、KB5061198/ KB5058429 の更新プログラムが適用され、バージョンは 6.0.6003.23317 になる。

これらのセキュリティ更新プログラムは、Windows Update/Windows Server Update Services (WSUS)/Microsoft Update カタログなどの、Microsoft の標準パッチ配布チャネルを通じて配信される。

Server Core インストールを使用しているユーザーも同様に影響を受けるため、セキュリティ体制を維持するためには、対応するパッチを適用する必要がある。

深刻度は Critical であるが、Microsoft の悪用可能性評価では、攻撃の複雑さの要件が高いため、悪用される可能性は低いと指摘されている。この記事公開時点において、この脆弱性を実際に悪用する事例は確認されていない。

ユーザー組織にとって必要なことは、影響を受ける全 Windows Server インストールに対して、2025年6月のセキュリティ更新プログラムを速やかに展開することだ。

さらに、RDP サービスが、信頼できないネットワークに公開されるのを制限するために、ネットワーク・セグメンテーションとアクセス制御を実装する必要がある。それに加えて、Windows Defender などのエンドポイント保護ソリューションを有効化すると、潜在的な攻撃に対する追加の防御層が提供される。