Microsoft WSUS の脆弱性 CVE-2025-59287:広範な悪用試行が観察されている

Hackers Exploiting Microsoft WSUS Vulnerability In The Wild – 2800 Instances Exposed Online

2025/10/27 CyberSecurityNews — Microsoft の Windows Server Update Services (WSUS) に存在する深刻な脆弱性を、ハッカーたちが悪用している。セキュリティ研究者たちが報告しているのは、この脆弱性を標的とする広範な攻撃の試みである。脆弱性 CVE-2025-59287 (CVSS 3.1:9.8) を悪用する攻撃者は、パッチ未適用の WSUS サーバ上でリモート・コード実行を可能にする。この攻撃が成功すると、企業ネットワーク全体が脅威アクターの制御下に置かれることになる。

2025年10月27日の時点で、複数のデータにより確認されているのは、ポート 8530 および 8531 経由でスキャンされた、少なくとも 2,800 件の WSUS オンライン・インスタンスの存在である。ただし、すべてが脆弱であるとは限らないという。

このデシリアライゼーションの脆弱性は、今月初めに公開された WSUS の更新プログラム承認プロセスに存在するものだ。Microsoft は、その深刻度を Critical (CVSS 3.1:9.8) と評価している。その理由は、認証を必要とせずに、容易に悪用できる点にある。

10月の Patch Tuesday でガイダンスが公開された直後の 10月15日に、POC のエクスプロイトがアンダーグラウンド・フォーラムで出回り、攻撃の急増を引き起こしている。

サイバー・セキュリティ企業 ShadowPeak の広報担当者は、「POC が公開された後に、この脆弱性を狙う攻撃が急増している。先週から WSUS 環境のフィンガープリンティングを開始した」と述べている。

10月25日のスキャンでは、北米とヨーロッパを中心に脆弱なインスタンスが確認され、企業環境での被害の拡大が浮き彫りにされている。

攻撃戦術と影響

この POC を悪用する攻撃者は、Windows マシンへのパッチ展開を管理する WSUS サーバを標的にして、ラテラル・ムーブメント (横展開) 手法を仕掛けている。侵入に成功した脅威アクターは、悪意の更新プログラムの配布/機密データの窃取/永続的なバックドアの設置を可能にする。

初期兆候として挙げられるのは、WSUS エンドポイントへの異常なトラフィックや、イベントビューア ID 10016/20005 に記録される不審な更新承認である。

特に注目すべき事例は、米国における中規模の金融機関で発生したインシデントである。この脆弱性を悪用して社内の Active Directory に侵入した攻撃者は、10月23日に短時間のシステム停止を引き起こしている。

Microsoft は 2025年10月の Patch Tuesday で、直ちにパッチを適用するよう勧告している。しかし ShadowPeak のテレメトリによると、スキャン対象インスタンスのうち、緩和策が適用されているのは約 40% に留まり、広範での対応の遅れが目立っている。

WSUS の自動更新に依存する組織において、特に HTTP/HTTPS ポートをインターネットに公開しているハイブリッド・クラウド環境において、この遅延によるリスクが高まっている。

CVE IDAffected ProductCVSS 3.1 ScoreDescriptionImpact
CVE-2025-59287Microsoft WSUS (versions < 10.0.20348.2000)9.8 (Critical)Deserialization vulnerability in update handlingRemote code execution; network compromise

専門家たちが警告するのは、監視が不十分なレガシー・インフラの WSUS 環境が、LockBit 3.0 などのランサムウェア・グループの標的になっている点だ。これらのグループは、リークサイト上の POC 情報を参照している。

緩和策

この脅威に対処する Microsoft は、最新の累積更新プログラムの適用を推奨し、WSUS ポートへのアクセスをファイアウォールで制限するよう呼びかけている。理想的には、社内 VPN のみにアクセスを限定すべきだと述べている。

Nessus などのツールやカスタム・スクリプトを用いれば、脆弱性のフィンガープリンティングが可能となるが、それと並行して、エンドポイント検出プラットフォームによりデシリアライズの異常を監視すべきである。

サイバー・セキュリティ・アナリストの Elena Vasquez は、「これは単なるパッチ適用の問題ではない。再認識すべきは、更新サーバを定期的に監査する必要性である」と指摘している。

脆弱性の悪用が進化を続ける中、2,800 件以上の脆弱なインスタンスが露出している現状に対して、IT チームは迅速に対応せざるを得ない。悪意のスキャンは終息していないため、パッチの遅延が続けば、この脆弱性による大規模な侵害連鎖が生じる可能性がある。

それぞれのユーザ組織は、優先的に WSUS の強化を進め、この拡大する脅威から更新エコシステムを防御すべきである。