CISA KEV 警告 25/11/19:Google Chrome のゼロデイ CVE-2025-13223 を登録

CISA Warns of Google Chrome 0-Day Vulnerability Exploited in Attacks

2025/11/20 CyberSecurityNews — 米国の Cybersecurity and Infrastructure Security Agency (CISA) が発令したのは、Google Chrome のゼロデイ脆弱性に関する緊急アラートである。この脆弱性 CVE-2025-13223 は Chromium V8 JavaScript エンジンの欠陥であり、脅威アクターにより積極的に悪用され、世界中のユーザーにリモート・コード実行やデータ侵害の恐れが生じている。

この脆弱性は、タイプ・コンフュージョン (CWE-843) に起因し、ブラウザがデータ型を誤って処理することでヒープ・メモリを破損させるものであり、Google は 2025年11月19日の Stable チャンネル・アップデートで修正している。この脆弱性 CVE-2025-13223 の影響を受けるのは、バージョン 131.0.6778.72 以前の Chrome である。

すでに攻撃者たちは、脆弱性 CVE-2025-13223 を実環境で悪用しているが、具体的な攻撃キャンペーンの詳細は公開が限定されている。Google が発表した日に CISA も、この脆弱性を Known Exploited Vulnerabilities (KEV) カタログに追加し、連邦政府機関に対し 2025年12月10日までに緩和策を適用するよう義務付けた。

脆弱性の詳細と影響を受けるシステム

このゼロデイ脆弱性は、Chrome のレンダリング・エンジンのコアに存在し、ドライブ・バイ・ダウンロードや Web サイト上での悪意ある操作を可能にする、主要な攻撃経路になり得る。主に Windows/macOS/Linux の Chrome ユーザーに影響するが、Microsoft Edge や Brave などの Chromium ベースのブラウザにも影響を及ぼす。

現時点でランサムウェアとの関連性は確認されていないが、専門家たちが警告するのは、フィッシングやサプライチェーン攻撃のエスカレーションの可能性である。

CVE IDAffected ProductsImpactExploit PrerequisitesCVSS Score
CVE-2025-13223Google Chrome (versions < 131.0.6778.72), Chromium-based browsersHeap corruption leading to remote code executionVisiting malicious websites; no user interaction required beyond rendering8.8 (High)

CISA が強く推奨するのは、Google のリリース・ノート経由で入手可能な、最新版 Chrome への即時アップデートである。

クラウド環境に関しては、連邦政府機関は拘束力のある運用指令 22-01 に準拠し、ゼロトラスト原則を徹底しなければならない。また、パッチ適用が不可能な場合には、リスク抑制のため製品の使用中止が推奨される。

このインシデントが浮き彫りにするのは、特に V8 の複雑なコードベースにおいて、ブラウザ脅威が絶え間なく進展していることである。30 億人以上のユーザーを抱える Chrome の支配的地位は、パッチ未適用のシステムが広範な侵害を助長する可能性を高め、また、事態の深刻さを増幅させる。

ゼロデイ脆弱性が大規模攻撃キャンペーンの前兆となることが多いため、警戒的な監視の必要性を、セキュリティ研究者たちは強調している。実環境での悪用が続く中、組織はネットワークをスキャンして侵害の兆候を確認し、ユーザーに安全なブラウジングの指導を行う必要がある。