BeyondTrust の脆弱性 CVE-2025-2297 が FIX:ローカル攻撃者による権限昇格の恐れ

BeyondTrust Privilege Management for Windows Vulnerability Let Attackers Escalate Privileges

2025/07/30 CyberSecurityNews — BeyondTrust の Privilege Management for Windows に、深刻なセキュリティ脆弱性が発見された。この脆弱性を悪用するローカル認証された攻撃者は、管理者レベルへの権限昇格を可能にする。この脆弱性 CVE-2025-2297 (CVSSv4:7.2) は深刻度 High として識別され、バージョン 25.4.270.0 以下に影響を及ぼすものだ。この脆弱性の原因は、ユーザー・プロファイル・ファイルおよびチャレンジ・レスポンス・コードの不適切な処理にあり、Windows レジストリを操作する攻撃者は、管理者権限の不正取得が可能となる。

主なポイント
  • BeyondTrust Privilege Management for Windows の脆弱性 CVE-2025-2297 を悪用する攻撃者は、ローカル権限昇格を可能にする。
  • 修正プログラムを直ちに適用すべきである。
  • 修正プログラムを適用するまでの期間は、”forever” チャレンジ・レスポンスの無効化が推奨される。
BeyondTrust Privilege Management for Windows の脆弱性

この脆弱性は、CWE-268 (権限連鎖) に分類される。Windows 向け権限管理における、ユーザー・プロファイル内のチャレンジ・レスポンス・コードを処理する方法に問題があり、その設計上の欠陥が攻撃者に悪用される可能性が生じている。

技術的な分析によると、ローカル認証された攻撃者であれば、特定の条件下においてユーザー・プロファイル・ファイルを操作し、不正なチャレンジ・レスポンス・コードをローカル・ユーザー・レジストリに挿入できるという。

その攻撃ベクターは、レジストリパス HKEY_USERS[sid]\Software\Avecto\Privilege Guard Client\ChallengeResponseCache[sha256sum] を標的とするものであり、ここに悪意の “forever” レスポンス・エントリの挿入が可能となる。

この悪用の手法で必要とされるのは、ローカル・アクセスおよび基本的なユーザー権限のみであるため、容易に試行できる点が懸念される。

以下の CVSSv4 ベクターが示すのは、攻撃の複雑性が高く、前提条件も複数存在する一方で、影響を受けるコンポーネントの機密性/整合性が完全に侵害される可能性である:

(AV:L/AC:H/AT:P/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N)

この脆弱性は、ユーザー・プロファイル・ファイルの編集権限を持つユーザーが存在する組織において、深刻なリスクを生じる。

なお、この脆弱性は、セキュリティ研究者である Lukasz Piotrowski と Marius Kotlarz により、責任ある形で開示されている。

リスク要因の詳細
Risk FactorsDetails
Affected ProductsBeyondTrust Privilege Management for Windows (versions prior to 25.4.270.0)
ImpactElevation of Privilege
Exploit Prerequisites– Local system access- Low-level user authentication- Ability to edit user profile files- High attack complexity conditions
CVSSv4 score7.2 (High)
緩和策

すでに BeyondTrust は、バージョン 25.4.270.0 をリリースし、この脆弱性に対応している。

すべてのクラウド・テナントに対しては、自動的にバージョン 25.4 が適用されているが、オンプレミス・ユーザーにとって必要なことは、そのクライアント・システムに対して手動でバージョン 25.4.270.0 を展開することである。

このアップグレードの迅速な展開が不可能な組織に対して、BeyondTrust が一時的な対処策として推奨するのは、”forever” チャレンジ・レスポンスの無効化により、自動権限昇格機能の使用を避けることである。

システム管理者にとって必要なことは、対象レジストリの監視を徹底し、既存の “forever” レスポンス・エントリの有無を確認した上で、EPM (Endpoint Privilege Management) ポリシーを見直すことである。