CISA KEV 警告 25/12/09:Microsoft Windows/RARLAB WinRAR の脆弱性をカタログに追加

U.S. CISA adds Microsoft Windows and WinRAR flaws to its Known Exploited Vulnerabilities catalog

2025/12/10 SecurityAffairs — 米国の Cybersecurity and Infrastructure Security Agency (CISA) が発表したのは、Microsoft Windows および RARLAB WinRAR の脆弱性を Known Exploited Vulnerabilities (KEV) カタログに追加したことである。今回のカタログに追加された脆弱性は以下のとおりである。

  • CVE-2025-6218 (CVSS 7.8):RARLAB WinRAR パス・トラバーサル脆弱性
  • CVE-2025-62221 (CVSS 7.8):Microsoft Windows 解放後メモリ使用 (use-after-free) 脆弱性

1つ目の脆弱性 CVE-2025-6218 は、WinRAR のディレクトリ・トラバーサルの欠陥 (旧 ZDI-CAN-27198) である。この脆弱性を悪用する攻撃者はユーザーを誘導し、悪意のアーカイブまたは Web サイトを開かせることでコードを実行できる。それらのアーカイブ内に含まれる、巧妙に細工されたファイル・パスにより、攻撃者は意図されたディレクトリ外へファイルを書き込み、ユーザー権限で任意のコードを実行できる。

CISAのアドバイザリには、「この脆弱性を悪用するリモート攻撃者は、影響を受ける RARLAB WinRAR 上で任意コードを実行できる。この脆弱性を悪用する際の前提としては、標的ユーザーによる悪意のページへのアクセスもしくは、悪意のファイルを開くという操作が必要になる。この欠陥はアーカイブ・ファイル内のファイル・パス処理に存在し、細工されたファイル・パスにより、意図しないディレクトリへのプロセスの移動が生じる。この脆弱性を悪用する攻撃者は、ユーザーのカレント・コンテキストでコードを実行する可能性を得る」と記されている。なお、この脆弱性は whs3-detonator により報告された。

2つ目の脆弱性 CVE-2025-62221 は、Windows Cloud Files Mini Filter Driver における解放後メモリ使用 (use-after-free) に起因する欠陥である。何らかの権限を持つ攻撃者が、ローカル環境での権限昇格を可能にする。Microsoft のアドバイザリには、「この脆弱性を悪用する攻撃者は、SYSTEM 権限を取得する可能性がある」と記されている。

拘束力ある運用指令 (BOD) 22-01:既知の悪用が確認された脆弱性による、深刻なリスクを低減する必要がある。FCEB 機関は、カタログに記載された欠陥を悪用する攻撃からネットワークを保護するために、特定された脆弱性に対して、指定された期限内で対処する必要がある。CISAは連邦政府機関に対し、2025年12月30日までにこれらの脆弱性を修正するよう命じている。

専門家たちが民間組織に対し推奨するのは、KEV カタログを確認し、自組織インフラに存在する脆弱性へ対処することだ。