BeyondTrust Privilege Management for Windows Vulnerability Let Attackers Escalate Privileges
2025/07/30 CyberSecurityNews — BeyondTrust の Privilege Management for Windows に、深刻なセキュリティ脆弱性が発見された。この脆弱性を悪用するローカル認証された攻撃者は、管理者レベルへの権限昇格を可能にする。この脆弱性 CVE-2025-2297 (CVSSv4:7.2) は深刻度 High として識別され、バージョン 25.4.270.0 以下に影響を及ぼすものだ。この脆弱性の原因は、ユーザー・プロファイル・ファイルおよびチャレンジ・レスポンス・コードの不適切な処理にあり、Windows レジストリを操作する攻撃者は、管理者権限の不正取得が可能となる。

主なポイント
- BeyondTrust Privilege Management for Windows の脆弱性 CVE-2025-2297 を悪用する攻撃者は、ローカル権限昇格を可能にする。
- 修正プログラムを直ちに適用すべきである。
- 修正プログラムを適用するまでの期間は、”forever” チャレンジ・レスポンスの無効化が推奨される。
BeyondTrust Privilege Management for Windows の脆弱性
この脆弱性は、CWE-268 (権限連鎖) に分類される。Windows 向け権限管理における、ユーザー・プロファイル内のチャレンジ・レスポンス・コードを処理する方法に問題があり、その設計上の欠陥が攻撃者に悪用される可能性が生じている。
技術的な分析によると、ローカル認証された攻撃者であれば、特定の条件下においてユーザー・プロファイル・ファイルを操作し、不正なチャレンジ・レスポンス・コードをローカル・ユーザー・レジストリに挿入できるという。
その攻撃ベクターは、レジストリパス HKEY_USERS[sid]\Software\Avecto\Privilege Guard Client\ChallengeResponseCache[sha256sum] を標的とするものであり、ここに悪意の “forever” レスポンス・エントリの挿入が可能となる。
この悪用の手法で必要とされるのは、ローカル・アクセスおよび基本的なユーザー権限のみであるため、容易に試行できる点が懸念される。
以下の CVSSv4 ベクターが示すのは、攻撃の複雑性が高く、前提条件も複数存在する一方で、影響を受けるコンポーネントの機密性/整合性が完全に侵害される可能性である:
(AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N)
この脆弱性は、ユーザー・プロファイル・ファイルの編集権限を持つユーザーが存在する組織において、深刻なリスクを生じる。
なお、この脆弱性は、セキュリティ研究者である Lukasz Piotrowski と Marius Kotlarz により、責任ある形で開示されている。
リスク要因の詳細
| Risk Factors | Details |
| Affected Products | BeyondTrust Privilege Management for Windows (versions prior to 25.4.270.0) |
| Impact | Elevation of Privilege |
| Exploit Prerequisites | – Local system access- Low-level user authentication- Ability to edit user profile files- High attack complexity conditions |
| CVSSv4 score | 7.2 (High) |
緩和策
すでに BeyondTrust は、バージョン 25.4.270.0 をリリースし、この脆弱性に対応している。
すべてのクラウド・テナントに対しては、自動的にバージョン 25.4 が適用されているが、オンプレミス・ユーザーにとって必要なことは、そのクライアント・システムに対して手動でバージョン 25.4.270.0 を展開することである。
このアップグレードの迅速な展開が不可能な組織に対して、BeyondTrust が一時的な対処策として推奨するのは、”forever” チャレンジ・レスポンスの無効化により、自動権限昇格機能の使用を避けることである。
システム管理者にとって必要なことは、対象レジストリの監視を徹底し、既存の “forever” レスポンス・エントリの有無を確認した上で、EPM (Endpoint Privilege Management) ポリシーを見直すことである。
BeyondTrust の Privilege Management for Windows の、ユーザー・プロファイル内のチャレンジ・レスポンス処理が不適切だったことに起因する脆弱性です。具体的には、レジストリにある設定情報をローカル・ユーザーが細工できる状態にあり、その悪用により、管理者権限が不正に取得される可能性があったとのことです。パッチと緩和策が提供されていますので、ご利用のチームは、ご確認ください。よろしければ、BeyondTrust で検索も、ご参照ください。
You must be logged in to post a comment.