Windows BitLocker Vulnerability Let Attackers Elevate Privileges
2025/09/10 CyberSecurityNews — Microsoft は、Windows BitLocker 暗号化機能に影響を及ぼす、2件の重大な権限昇格の脆弱性に対応した。これらの脆弱性 CVE-2025-54911/CVE-2025-54912 は、2025年9月9日の Patch Tuesday で公開され、深刻度は Important と評価されている。この脆弱性を悪用する権限を持つ攻撃者は、侵害したマシン上の SYSTEM 権限を完全に取得し、BitLocker が提供すべきセキュリティ層を回避する可能性を手にする。

これらの脆弱性が悪用される可能性について、Microsoft は Low と評価しており、また、情報が公開された時点で詳細は非公開であり、実際の悪用事例も確認されていない。
BitLocker における権限昇格の脆弱性
脆弱性 CVE-2025-54911/CVE-2025-54912 は、Use-After-Free (解放後メモリ使用) に分類される欠陥であり、危険性の高い典型的なメモリ破損バグの一種である。この問題は CWE-416 に分類され、解放されたメモリ領域のポインタを、プログラムが使用し続けることで発生するものだ。
解放済みのメモリ領域に格納されるデータを、攻撃者が操作できる場合には、プログラムの実行フローが改竄されるケースが多い。こうした状況では、攻撃者が任意のコードを実行し、システムを完全に掌握する可能性がある。
BitLocker のような重要なセキュリティ・コンポーネントに存在する、2件の UAF 脆弱性が示唆するのは、複雑なソフトウェアにおけるメモリ安全性の維持という課題である。
どちらの脆弱性においても、その悪用に成功した攻撃者は完全な権限昇格が可能となり、 Windows の最高権限である SYSTEM レベルのアクセスを取得する。それにより、プログラムのインストールや、データの閲覧/改竄/削除などに加えて、管理者権限を持つ新規アカウントの作成も可能となる。
Microsoft の CVSS 評価によると、この攻撃の前提として、標的システムに対する低レベルの権限を持っている必要がある。さらに、この脆弱性の悪用にはユーザーの操作が必要であり、攻撃者は正規ユーザーを騙して、特定のアクションを実行させる必要がある。
こうした条件により、リモートからの自動攻撃は難しいが、攻撃者が既に初期アクセスを得ている場合のリスクは深刻である。
緩和策
すでに Microsoft は、2025年9月の月例パッチで、この問題を修正している。したがって、ユーザーと管理者に対して強く推奨されるのは、最新の更新プログラムの迅速な適用となる。現時点では、悪用の可能性は低いとされるが、影響の深刻さを考慮すると迅速な対応が必要である。
CVE-2025-54912 の発見者は Microsoft と協力するセキュリティ研究者 Hussein Alrubaye であり、外部研究者とベンダーの連携による脆弱性対策の重要性を示している。
ユーザーに対して強く推奨されるのは、標準の Windows Update を通じて更新を確認し、BitLocker の権限昇格の脆弱性の影響を排除することだ。
Windows の BitLocker に存在する、2件の権限昇格の脆弱性について紹介する記事です。これらの脆弱性は、2025年9月9日の Patch Tuesday で修正されています。原因は Use-After-Free というメモリ解放後の領域を誤って使い続けてしまうバグであり、攻撃者が細工したデータを差し込むと、プログラムの動作が書き換えられる危険があります。その結果、SYSTEM 権限を奪われてしまう可能性があり、システム全体が操作されるリスクにつながると、この記事は指摘しています。よろしければ、BitLocker で検索も、ご参照ください。
You must be logged in to post a comment.