Windows Remote Desktop Services Flaw Allows Network-Based Denial-of-Service Attacks
2025/08/13 gbhackers — 2025年8月12日の Patch Tuesday で Microsoft が公表したのは、Windows RDP サービスに存在する深刻な脆弱性に関する情報である。この脆弱性を悪用するリモートの攻撃者は、認証やユーザー操作を必要とすることなく、サービス拒否攻撃を仕掛けられる。この脆弱性 CVE-2025-53722 (CVSS:7.5) は、深刻度 Important と評価されている。

脆弱性の詳細と攻撃ベクター
このセキュリティ脆弱性は、Windows RDP における制御不能なリソース消費に起因し、CWE-400 のカテゴリに分類される。攻撃の複雑さは低く、ネットワーク・ベースでの悪用が可能な点が懸念される。
| Attribute | Details |
| CVE ID | CVE-2025-53722 |
| Severity | Important (CVSS 7.5/6.5) |
| Impact | Denial of Service |
この脆弱性への攻撃において、標的マシン上での権限は必要とされる、被害者に特定の操作を実行させる必要もなく、脅威アクターは脆弱なシステムをリモートから攻撃できる。この脆弱性を悪用する攻撃者は、システム・リソースを消費させて RDP サービスを圧倒し、正当なユーザーによるサービスの利用を不可能にさせる。
この種の攻撃による被害は、日常業務で RDP アクセスに依存する組織に対して、きわめて深刻なものとなる。
Microsoft の CVSS 分析によると、攻撃ベクターは “ネットワーク” に分類され、ネットワーク境界を越えた悪用の可能性を、攻撃者は手にする。攻撃の複雑さが “Low” であることは、高度な技術や特殊条件を必要としないため、低スキルの脅威アクターであってもアクセス可能なことを示す。
この脆弱性は、機密性と整合性に影響しないが、可用性には重大な影響を及ぼす。また、影響範囲が変更されないことは、脆弱なコンポーネントにのみに影響が及び、他のシステム・コンポーネントは攻撃されないことを示す。
最新の脅威インテリジェンス情報では、エクスプロイト・コードの成熟度は “未検証” とされ、信頼性の高い公開エクスプロイトは確認されていない。しかし、ネットワーク・アクセスと攻撃の容易さを考慮すると、技術的詳細が公開された直後から、エクスプロイトが開発される可能性があると研究者は警告している。
Windows RDP サービスを利用する組織は、特に RDP をインターネットに公開している組織は、差し迫ったリスクに直面している。業務妨害といった陽動作戦を展開するサイバー犯罪者にとって、この脆弱性は魅力的な標的となる。
すでに Microsoft は、脆弱性 CVE-2025-53722 に対する公式修正プログラムを公開し、この問題に対処している。IT 管理者にとって必要なことは、Windows RDP サービスを実行する全システムに対して、セキュリティ更新プログラムを優先的に適用することである。
また、暫定的な対策として推奨されるのは、ファイアウォールや VPN を介した RDP サービスへのアクセス制限などの、ネットワーク・レベルの保護を実装することだ。さらに、RDP サービスを標的とするネットワーク・トラフィックの異常パターンの監視は、潜在的なエクスプロイトの検知において有効である。
Windows RDP サービスに、制御不能なリソース消費が原因となる脆弱性が発見されました。具体的には、攻撃者が特殊なリクエストを送ることで、RDP が過剰にシステム・リソースを使い続け、正当なユーザーが接続できなくなる状況に陥ると、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、Windows RDP で検索も、ご参照ください。
You must be logged in to post a comment.