ExpressVPN Windows Client の脆弱性 CVE-N/A が FIX:ユーザー情報漏洩の可能性

ExpressVPN Windows Client Flaw Could Expose User Information

2025/07/22 gbhackers — ExpressVPN の Windows デスクトップ・クライアントに、ユーザーの接続情報を漏洩する脆弱性が発見された。この脆弱性は、RDP (Remote Desktop Protocol) およびポート 3389 経由で送信される他の TCPトラフィックに関連するものであり、特定の状況下においてユーザーの接続情報が漏洩するという。この脆弱性を発見したのは、セキュリティ研究者の Adam-X であり、ExpressVPN のバグ報奨金プログラムを通じて適切に発見されたという。

この脆弱性により暗号化が破られるわけではないが、ユーザーの実際の IP アドレスや RDP 接続の存在が、ネットワーク内の監視者や ISP (internet service provider) に漏洩する可能性があるという。

ExpressVPN の技術者が特定したのは、この問題の原因が、デバッグ・コードに存在することだ。この問題のコードは、内部テスト用に作成されたものだったが、誤って製品版 Windows クライアントのバージョン 12 (12.97〜12.101.0.2-beta) に取り込まれてしまったという。

このデバッグ・コードは、TCP ポート 3389 のトラフィックを、VPN トンネル経由でルーティングするものだが、デザインどおりに機能せず、通信内容がトンネルをバイパスして外部に送信されていた。

その結果として、リモート・サーバへの RDP セッションに参加しているユーザー、またはポート 3389 経由で TCP トラフィックを送信しているユーザーは、保護された VPN インターフェイスを経由せずに、ダイレクトに接続しているような状態になっていた。

2025年4月25日の時点で、この報告を受けた ExpressVPN のセキュリティ・チームは、数時間以内に問題を確認して対応に取り掛かり、4月30日の時点で、Windows クライアントのバージョン 12.101.0.45 をリリースした。

このバージョンでは、不具合の原因となっていたデバッグ・コードが削除され、ポート3389のトラフィックが、VPNトンネルを正しく経由するよう修正されている。すべての公式配布チャネルへ向けて、この修正は迅速に展開され、その有効性は報告者により速やかに検証された。

このプロセスは6月末に正式に終了し、ExpressVPN が “迅速かつ徹底的な対応” と表現する取り組みは成功を収めた。

ExpressVPN が強調するのは、RDP が主に企業や特殊なリモート・アクセス環境で使用されていることであり、コンシューマ・ユーザーへの影響が限定的であることだ。

さらに、この脆弱性を悪用するには、バグの存在を認識しているだけでなく、ポート 3389 経由でトラフィックを操作する必要がある。そのためには、悪意のサイトへのユーザーの誘導や、正規の Web ページの乗っ取りによるドライブ・バイ型のコンテンツ配信などの、複雑な手法が求められるという。

このような標的型攻撃であっても、漏洩するのはユーザーの実際の IP アドレスに限定され、データ・ストリームの復号や閲覧履歴の取得は不可能だった。

この脆弱性の影響範囲は限定的だったが、ExpressVPN が改めて表明した理由は、ユーザー・プライバシーとセキュリティへの取り組みのためである。同社は、すべての Windows ユーザーに対して、”expressvpn.com” で提供される、最新版にアップデートするよう促している。

セキュアなリモート・ワークと、オンライン上の個人プライバシーを、VPN が支え続けている。その中で、ExpressVPN の迅速なパッチ対応が浮き彫りにするのは、サイバー・セキュリティ・エコシステムにおける信頼を維持するための、積極的な脆弱性管理と責任ある開示の重要性である。