Windows BitLocker Bypass Vulnerability Let Attackers Bypass Security Feature
2025/07/09 CyberSecurityNews — Windows BitLocker に存在する、深刻なセキュリティ脆弱性を悪用する攻撃者は、高度な TOCTOU (Time-of-Check Time-of-Use) 競合状態攻撃を介して、暗号化機能のバイパスを可能にする。この欠陥を突く、物理アクセス権を持つ攻撃者は、BitLocker デバイス暗号化を回避し、標的システム上に保存される機密性の高い暗号化データを漏洩させるという。この脆弱性 CVE-2025-48818 (CVSS:6.8:Important) 、複数の Windows バージョンに影響を及ぼすものだが、2025年7月の Patch Tuesday で修正されている。

CVE-2025-48818 (CVSS:6.8) の主なポイント
- TOCTOU 競合状態により BitLocker 暗号化をバイパス
- 攻撃の前提条件としては、システムへのダイレクトなアクセスが必要
- Windows 10/11/Server エディションに影響
- KB5062552/KB5062553/KB5062554/KB5062560 でパッチ公開済み
BitLocker の TOCTOU 脆弱性 (CVE-2025-48818) は、CWE-367 (チェック時と使用時の不一致) に分類され、セキュリティ検証とリソース使用の間に存在する、時間的ギャップの悪用を許すものである。
この脆弱性を悪用する攻撃者が標的とするのは、保存データの保護を目的とする、Microsoft のフルディスク暗号化ソリューション BitLocker のデバイス暗号化機能である。
攻撃ベクターは、対象システムへの物理アクセス (AV:P) を前提とし、攻撃の複雑さは低く (AC:L)、ユーザ操作は不要 (UI:N) である。
CVSS 3.1 ベクター (AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:U/RL:O/RC:C) が示すのは、が機密性/整合性/可用性に対して、この脆弱性が重大な影響を及ぼすことである。
この脆弱性は、Microsoft の Offensive Research & Security Engineering (MORSE) チームに所属する、セキュリティ研究者 Alon Leviev と Netanel Ben Simon により発見された。それが浮き彫りにするのは、社内セキュリティ研究活動の重要性である。
この脆弱性の悪用に成功した攻撃者は、BitLocker によるフルディスク暗号化保護を無効化し、システム・ストレージ・デバイス上の暗号化情報への不正アクセスを可能にする。
物理的なアクセス権を有する攻撃者であれば、この競合状態を悪用して暗号化データへの不正アクセスを達成し、ユーザー認証情報/企業データ/システム構成などの機密情報を侵害する機会を手にする。
この攻撃は、BitLocker 認証プロセスに内在するタイミングの脆弱性を突くものだ。この認証プロセスにおいて、システムは暗号化ステータスを確認し、暗号化ボリュームへのアクセスを許可するが、このタイミングの間隙に攻撃者は介入し、認証シーケンスを操作してセキュリティ制御のバイパスを可能にする。
CVE-2025-48818 は、以下の Windows プラットフォームに影響を与える。
| Risk Factors | Details |
| Affected Products | – Windows 10 (all versions: 1607, 21H2, 22H2)- Windows 11 (versions 22H2, 23H2, 24H2)- Windows Server 2016, 2022, 2025- All architectures: 32-bit, x64, ARM64- Both standard and Server Core installations |
| Impact | Security Feature Bypass |
| Exploit Prerequisites | Direct access to target system required,No authentication needed,No User Interaction |
| CVSS 3.1 Score | 6.8 (Medium) |
緩和策
すでに Microsoft は、影響を受ける全 Windows バージョンを対象に、2025年7月の Patch Tuesday で包括的なセキュリティ更新プログラムを公開し、CVE-2025-48818 に対処している。
このパッチには、以下のビルド番号が含まれる。
- Windows 10 22H2: 10.0.19045.6093
- Windows 11 23H2: 10.0.22631.5624
- Windows Server 2025: 10.0.26100.4652
ユーザー組織にとって必要なことは、標準のパッチ管理手順に従い、これらの更新プログラムを速やかに適用することである。
システム管理者は、使用している Windows のバージョンに応じて、KB5062552/KB5062553/KB5062554/KB5062560 のインストールを優先すべきである。
さらに、この脆弱性は物理的な接近性を要件とするため、物理的セキュリティ対策を講じ、BitLocker で保護されたシステムへの不正アクセスを防ぐ必要がある。
このパッチが、企業内に全面的に展開されるまでの間は、定期的なセキュリティ監査や不正アクセス監視を通じて、保護レイヤを強化することが推奨される。
BitLocker で発見された脆弱性は、タイミングのずれを突くという、少し特殊な攻撃方法ですが、攻撃者が物理的に PC に触れられることが前提です。会社や自宅の PC を物理的に保護することが大切だと、この記事は指摘しています。すでに Patch Tuesday でパッチが提供されていますので、ご利用のチームは、ご確認ください。よろしければ、BitLocker で検索も、ご参照ください。
You must be logged in to post a comment.