Microsoft SQL Server のゼロデイ脆弱性 CVE-2025-49719 が FIX:情報漏洩にいたる可能性

Microsoft SQL Server 0-Day Vulnerability Exposes Sensitive Data Over Network

2025/07/09 CyberSecurityNews — Microsoft SQL Server に、深刻な情報漏洩の脆弱性が発見された。この脆弱性 CVE-2025-49719 の悪用に成功した未認証の攻撃者は、リモートから機密データにアクセスする可能性を手にする。この脆弱性は、SQL Server の不適切な入力検証に起因するものであり、認証やユーザー操作を必要とせずに、初期化されていないメモリの内容を漏洩させるという。

主なポイント
  1. 新たに発見された SQL Server の深刻な脆弱性 CVE-2025-49719 は、不適切な入力検証により機密データを漏洩させる可能性がある。
  2. この脆弱性は SQL Server 2016~2022 に影響し、認証を必要とすることなく、リモートからの悪用を許す。
  3. すでに Microsoft は、セキュリティ・パッチをリリースし、ユーザーに対して速やかなアップデートを推奨している。
  4. 攻撃者は初期化されていないメモリにアクセスし、機密のデータベース情報を漏洩させる可能性を手にする。

この脆弱性が影響を及ぼす範囲は、SQL Server 2016〜2022 の複数バージョンであり、2025年7月8日の Patch Tuesday で修正パッチが公開されている。

脆弱性 CVE-2025-49719 の詳細

脆弱性 CVE-2025-49719 は、CWE-20 (不適切な入力検証) に分類され、SQL Server が受信するネットワーク・リクエストの処理方法における、根本的な欠陥を表している。また、この脆弱性の深刻度は Important (CVSS 3.1 ベース・スコア 7.5/テンポラル・スコア 6.5) と評価されている。

この脆弱性の悪用に成功した攻撃者は、不十分な入力検証ルーチンを悪用して、初期化されていないメモリ領域にアクセスし、機密データベース情報/接続文字列などの機密データを取得する機会を手にする。

CVSS ベクターは (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N) とされている。それが示すのは、ネットワーク・ベースの攻撃の複雑度が低く、特権やユーザー操作を必要としないことであるため、特にエンタープライズ環境において深刻視される脆弱性となる。

この脆弱性により、ネットワーク・アクセスに露出する SQL Server インスタンスから、攻撃者は機密情報を抽出する可能性を得るため、自動化された攻撃ツールや偵察活動の対象となるリスクが高まる。

この侵害メカニズムは、認証資格情報やユーザー操作を必要としない、ネットワーク・ベースの攻撃ベクターを悪用するものであり、成功のハードルを大幅に低下させる。その結果として、SQL Server の入力検証ルーチンを標的とする、悪意のネットワーク・パケットを作成する攻撃者は、初期化されていないメモリ内容の漏洩を引き起こすという。

この脆弱性は、リモートからの悪用が可能であるため、TCP/IP 接続経由でアクセス可能な、すべての SQL Server インスタンスが標的となる。

この脆弱性の悪用可能性に関する Microsoft の評価では、先行して情報が公開されているが、実際の悪用は起こりにくいと指摘されている。

しかしながら、ネットワーク経由でのアクセスが可能であり、さらに、認証が不要という条件が揃っているため、きわめて広範な攻撃対象が生じることになる。

クラウド環境で SQL Server を運用している組織では、特に Windows Azure IaaS 環境では、クラウド固有の広範なネットワーク接続性により、さらなるリスクが生じる可能性がある。

Risk FactorsDetails
Affected ProductsMicrosoft SQL Server 2016, 2017, 2019, 2022 (all supported versions; various GDR/CU builds)
ImpactInformation Disclosure
Exploit PrerequisitesNo authentication or user interaction required
CVSS 3.1 Score7.5 (High)
緩和策

すでに Microsoft は、すべてのサポート対象 SQL Server バージョン向けの包括的なセキュリティ・アップデートをリリースし、脆弱性 CVE-2025-49719 に対処している。

今回の対応方針は、各バージョンに対応する GDR (General Distribution Release) および、CU (Cumulative Update) パッケージの適用を含んでいる。

主要アップデートは以下の通りである:

  • SQL Server 2022 CU19 + GDR (16.0.4200.1):KB 5058721
  • SQL Server 2019 CU32 + GDR (15.0.4435.7):KB 5058722
  • SQL Server 2017 CU31 + GDR (14.0.3495.9):KB 5058714

インターネットに公開されている SQL Server インスタンスについては、パッチの即時適用が最優先事項となる。

また、データベース管理者にとって必要になるのは、全社的なパッチ適用を調整する際に、ネットワーク・セグメンテーションやアクセス制御などの、追加的な防御策を講じることである。