Windows Admin Center の脆弱性 CVE-2025-64669:ローカル権限昇格の恐れ

Windows Admin Center Vulnerability (CVE-2025-64669) Let Attackers Escalate Privileges

2025/12/16 CyberSecurityNews — Windows Admin Center (WAC) バージョン 2.4.2.1 において、新たなローカル権限昇格の脆弱性 CVE-2025-64669 が発見された。この脆弱性が影響を及ぼす範囲は、WAC 2411 以下のバージョンを実行している全ての環境である。脆弱性 CVE-2025-64669 は、”WindowsAdminCenter” フォルダの不適切なアクセス権限に起因する (詳細なパスは後述)。このフォルダは、一般のユーザーによる書き込みが可能でありながら、昇格された権限で実行されるサービスで用いられるものだ。

この Windows Admin Center の問題は、広範なシステム環境に影響を及ぼす。具体的には、Windows Server/クラスター/ハイパー・コンバージド・インフラおよび、Windows 10/11 エンドポイントの集中管理ゲートウェイなどに影響が生じる。

Windows Admin Center (WAC) を利用して特権管理ワークフロー/統合エクステンション/サーバ管理を行い、WAC ホスト上で低権限ユーザーにローカル・ファイル・システムへのアクセスを許す組織は、このリスクにさらされる。

当初は深刻度の低いミスコンフィグと見なされていた問題が、設計上の深刻な脆弱性であることが、Cymulate の研究者たちの調査により明らかになった。

書き込み可能な WAC データ・ディレクトリには、NETWORK SERVICE や SYSTEM で実行されるコンポーネントやプロセスも含まれている。したがって、低権限者のためのファイル・システム設定が、Windows のセキュリティ境界を直接侵害する経路へと、このミスコンフィグにより変化した。

Cymulate Exposure Validation with the new attack scenario WindowsAdminCenter – CVE-2025-64669 Local Privilege Escalation
Cymulate Exposure Validation with the new attack scenario WindowsAdminCenter – CVE-2025-64669 Local Privilege Escalation

この調査チームが分析したのは、WAC がインストール/更新/エクステンション管理といった特権を必要とする高度な操作を、WAC が処理する方式である。その結果として、低権限のユーザーが SYSTEM レベルのアクセス権限を取得できる、2種類のエクスプロイト・チェーンが特定された。

1つ目のチェーンは、エクステンションのアンインストール・メカニズムの悪用であり、2つ目は、DLL 読み込みの脆弱性の悪用によるアップデータの乗っ取りである。いずれの経路も再現性が高いが、WAC サーバ上のローカル・ユーザー権限のみを前提としている。

validate whether they are affected by this CVE can run the scenario against their Windows Admin Center gateway
Validate whether they are affected by this CVE, and run the scenario against their Windows Admin Center gateway 

1つ目のチェーンにおいて、研究者が注目したのは、エクステンションのアンインストール・プロセスである。dnSpy を用いて WAC の .NET バイナリを逆コンパイルした結果として確認されたのは、WAC UI ディレクトリ配下に uninstall フォルダ・パスを作成し、そのフォルダ内に存在するすべての PowerShell.ps1 スクリプトを列挙するコードである。このコードが実行される際には、特権コンテキスト下の AllSigned 実行ポリシーが適用される。

この uninstall フォルダの親ディレクトリには、すべてのユーザーが書き込み可能である。そのため、署名済み PowerShell スクリプトを当該フォルダに配置できる攻撃者であれば、標的とするエクステンションが WAC UI または API 経由で削除されるたびに、このスクリプトによる昇格権限が実行される。

Cymulate が示したデモンストレーションは、以下のパスにカスタム・エクステンション用のアンインストール・ディレクトリを作成し、署名済みスクリプトを配置した上でアンインストール・フローをトリガーするものだ。

“C:\ProgramData\WindowsAdminCenter\Extensions\<ExtensionName>”

このペイロード (スクリプト) は、NETWORK SERVICE/SYSTEM 権限で実行され、その出力をパブリック・ディレクトリに書き込むものだ。その結果として実証されたのは、ローカルの一般ユーザーが、正規のアンインストール・メカニズムを悪用して権限昇格を実行できることだった。

2つ目のチェーンで標的とされたのは、WAC のアップデータ・コンポーネント “WindowsAdminCenterUpdater.exe” である。リバース・エンジニアリングの過程で Cymulate が特定したのは、すべてのユーザーが書き込み可能な以下のパスから、このアップデータが DLL をロードしていることだった。

“C:\ProgramData\WindowsAdminCenter\Updater”

最初の DLL ハイジャックの試行は署名検証により拒否されたが、処理フローを詳細に調査した結果、検証時と使用時の時間差 (TOCTOU:Time-of-Check to Time-of-Use) に起因する脆弱性が明らかになった。

Vulnerability Enables Privilege Escalation
Vulnerability Enables Privilege Escalation

具体的に言うと、アップデータ実行ファイルが起動される前の WindowsAdminCenter のメイン・プロセス内で、この署名検証は実施される。一般ユーザーとして “WindowsAdminCenterUpdater.exe” の生成を監視し続け、生成された直後に悪意の user32.dll をアップデータ・ディレクトリへコピーすることで、この競合状態の悪用が可能なことを、Cymulate は実証した。

この競合状態から生じるのは、攻撃者が制御する DLL が未検証のままロードされ、管理者権限を持たない一般のユーザー・アカウントから、SYSTEM 権限で実行されるシナリオである。

Advanced security settings for WAC
Advanced security settings for WAC

これらの分析結果が示すのは、ローカル・ユーザーが変更できるディレクトリから読み込まれたコンテンツを、WAC が暗黙的に信頼している状況である。それにより、Windows システムにおける本来の権限分離を損なうという、設計上の問題が生じる。

この脆弱性 CVE-2025-64669 を確認した Microsoft は、その深刻度を High と評価し、Cymulate に対して $5,000 のバグ報奨金を支給した。

この脆弱性に対する、防御側による評価/検証のために、Cymulate は 2025年12月15日に Exposure Validation プラットフォームを更新し、新たなシナリオとして “WindowsAdminCenter – CVE-2025-64669 ローカル権限昇格” を追加した。したがってユーザー組織は、このシナリオを WAC ゲートウェイに対して実行し、コンフィグにおける脆弱性の有無を確認できる。さらに、SIEM/EDR などのセキュリティ制御が、この攻撃パターンを検知して対応できるかどうかを評価できる。

Cymulate が公開したタイムラインによると、この脆弱性は 2025年8月5日に、MSRC 経由で Microsoft に報告された。その後の 8月29日に Microsoft は受理し、9月3日には報奨金が支給されたという。その後の 11月12日に、Microsoft が研究者に対して通知した内容は、深刻度 High の CVE が発行され、12月10日の Patch Tuesday リリースに修正が組み込まれるという予定だった。