Windows BitLocker バイパスの脆弱性 CVE-2025-48818 が FIX:機密情報の侵害にいたる恐れ

Windows BitLocker Bypass Vulnerability Let Attackers Bypass Security Feature

2025/07/09 CyberSecurityNews — Windows BitLocker に存在する、深刻なセキュリティ脆弱性を悪用する攻撃者は、高度な TOCTOU (Time-of-Check Time-of-Use) 競合状態攻撃を介して、暗号化機能のバイパスを可能にする。この欠陥を突く、物理アクセス権を持つ攻撃者は、BitLocker デバイス暗号化を回避し、標的システム上に保存される機密性の高い暗号化データを漏洩させるという。この脆弱性 CVE-2025-48818 (CVSS:6.8:Important) 、複数の Windows バージョンに影響を及ぼすものだが、2025年7月の Patch Tuesday で修正されている。

CVE-2025-48818 (CVSS:6.8) の主なポイント
  • TOCTOU 競合状態により BitLocker 暗号化をバイパス
  • 攻撃の前提条件としては、システムへのダイレクトなアクセスが必要
  • Windows 10/11/Server エディションに影響
  • KB5062552/KB5062553/KB5062554/KB5062560 でパッチ公開済み

BitLocker の TOCTOU 脆弱性 (CVE-2025-48818) は、CWE-367 (チェック時と使用時の不一致) に分類され、セキュリティ検証とリソース使用の間に存在する、時間的ギャップの悪用を許すものである。

この脆弱性を悪用する攻撃者が標的とするのは、保存データの保護を目的とする、Microsoft のフルディスク暗号化ソリューション BitLocker のデバイス暗号化機能である。

攻撃ベクターは、対象システムへの物理アクセス (AV:P) を前提とし、攻撃の複雑さは低く (AC:L)、ユーザ操作は不要 (UI:N) である。

CVSS 3.1 ベクター (AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C) が示すのは、が機密性/整合性/可用性に対して、この脆弱性が重大な影響を及ぼすことである。

この脆弱性は、Microsoft の Offensive Research & Security Engineering (MORSE) チームに所属する、セキュリティ研究者 Alon Leviev と Netanel Ben Simon により発見された。それが浮き彫りにするのは、社内セキュリティ研究活動の重要性である。

この脆弱性の悪用に成功した攻撃者は、BitLocker によるフルディスク暗号化保護を無効化し、システム・ストレージ・デバイス上の暗号化情報への不正アクセスを可能にする。

物理的なアクセス権を有する攻撃者であれば、この競合状態を悪用して暗号化データへの不正アクセスを達成し、ユーザー認証情報/企業データ/システム構成などの機密情報を侵害する機会を手にする。

この攻撃は、BitLocker 認証プロセスに内在するタイミングの脆弱性を突くものだ。この認証プロセスにおいて、システムは暗号化ステータスを確認し、暗号化ボリュームへのアクセスを許可するが、このタイミングの間隙に攻撃者は介入し、認証シーケンスを操作してセキュリティ制御のバイパスを可能にする。

CVE-2025-48818 は、以下の Windows プラットフォームに影響を与える。

Risk FactorsDetails
Affected Products– Windows 10 (all versions: 1607, 21H2, 22H2)- Windows 11 (versions 22H2, 23H2, 24H2)- Windows Server 2016, 2022, 2025- All architectures: 32-bit, x64, ARM64- Both standard and Server Core installations
ImpactSecurity Feature Bypass
Exploit PrerequisitesDirect access to target system required,No authentication needed,No User Interaction
CVSS 3.1 Score6.8 (Medium)
緩和策

すでに Microsoft は、影響を受ける全 Windows バージョンを対象に、2025年7月の Patch Tuesday で包括的なセキュリティ更新プログラムを公開し、CVE-2025-48818 に対処している。

このパッチには、以下のビルド番号が含まれる。

  • Windows 10 22H2: 10.0.19045.6093
  • Windows 11 23H2: 10.0.22631.5624
  • Windows Server 2025: 10.0.26100.4652

ユーザー組織にとって必要なことは、標準のパッチ管理手順に従い、これらの更新プログラムを速やかに適用することである。

システム管理者は、使用している Windows のバージョンに応じて、KB5062552/KB5062553/KB5062554/KB5062560 のインストールを優先すべきである。

さらに、この脆弱性は物理的な接近性を要件とするため、物理的セキュリティ対策を講じ、BitLocker で保護されたシステムへの不正アクセスを防ぐ必要がある。

このパッチが、企業内に全面的に展開されるまでの間は、定期的なセキュリティ監査や不正アクセス監視を通じて、保護レイヤを強化することが推奨される。