Check Point Harmony SASE Windows Client Vulnerability Enables Privilege Escalation
2026/01/28 CyberSecurityNews — Check Point の Harmony SASE (Secure Access Service Edge) Windows クライアント・ソフトウェアに、深刻な権限昇格の脆弱性 CVE-2025-9142 が発見された。この脆弱性を悪用するローカル攻撃者は、本来は想定されていない証明書作業ディレクトリ外へのファイルの書き込み/削除が可能になり、SYSTEM レベル侵害を引き起こす恐れがある。この脆弱性は、version 12.2 未満に影響を及ぼす。

この脆弱性 CVE-2025-9142 は、SYSTEM 権限で動作する Perimeter81 ソフトウェアのサービス・コンポーネント “Perimeter81.Service.exe” 内に存在する。この脆弱性の原因は、認証処理における JWT (JSON Web Token) トークンの検証不備にある。
| CVE ID | Product | Affected Versions | Severity |
|---|---|---|---|
| CVE-2025-9142 | Harmony SASE Windows Client | Below 12.2 | Medium |
ユーザーが URI ハンドラを介して Perimeter81 のログイン・フローを開始すると、IPC 呼び出しにより JWT トークンがサービスへ渡されるが、署名検証が適切に実施されない状態で処理されてしまう。
それを悪用する攻撃者は、改竄された JWT を tenant ID フィールドに、ディレクトリ・トラバーサル・シーケンス (../../../) を取り込むように細工された “perimeter81:// URL” を作成する。それにより認証制御が回避され、トークンを事前検証しないローカル・サービス・コンポーネントへと到達できる。
技術面から見た攻撃チェーン
この攻撃チェーンは、2 つの技術的なフェーズで構成される。第 1 フェーズでは、攻撃者が不正な認証ドメインを登録する。この問題が発見された時点では “p81-falcon.com” が登録可能な状態であり、このドメインはクライアントのホワイト・リスト検証を通過していた。
JWT の改竄によりディレクトリ・トラバーサルが成立し、攻撃者は Perimeter81 サービスに対して、意図された以外のロケーションにディレクトリを作成させることが可能となる。第 2 フェーズでは、シンボリック・リンク・インジェクションが悪用される。GenerateAndLoadCertificates() 関数が実行されると、SYSTEM 権限を介して、攻撃者が制御する作業ディレクトリにクライアント証明書が書き込まれる。
つまり、Windows Object Manager および RPC Control ディレクトリにおけるシンボリック・リンクを悪用することで、証明書の書き込み先を “C:\Windows\System32” など任意のシステム・ロケーションへリダイレクト可能となる。このプリミティブにより、攻撃者は重要なシステム・ファイルの上書きや、悪意の DLL 注入を実行できるようになる。プロセス監視で確認されたのは、作業ディレクトリ内のサービスが、不足している DLL をロードしようとする挙動である。
悪用による影響
これらのパスに悪意の DLL を配置することで、Perimeter81 サービスの再起動時にコードが実行され、SYSTEM レベルへの権限昇格が成立する。サービスのファイル処理ロジックにおいて、ユーザー入力と特権操作の間に厳格な信頼境界が強制されていないため、この脆弱性の影響がさらに深刻化している。

Check Point に対して、この脆弱性が報告されたのは 2025年3月16日であり、version 12.2 で修正が提供されたのは 2025年11月18日である。そして、CVE 情報が公開されたのは 2026年1月14日である。
Harmony SASE を利用する組織に対して強く推奨されるのは、version 12.2 以降へと速やかにアップグレードし、ローカル権限昇格攻撃のリスクを軽減することだ。Amberwolf のアドバイザリにおいても、Harmony SASE エージェント version 12.2 以降の即時展開が推奨されている。それに加えて、ローカル管理者アクセスの制限/アプリケーション・ホワイト・リスティングの実装により、未承認 DLL インジェクション攻撃を防止すべきである。
Check Point が提供するクラウドネイティブな Secure Access Service Edge (SASE) ソリューション、Harmony SASE の Windows 用クライアントにおいて、SYSTEM 権限への昇格が可能な深刻な脆弱性 CVE-2025-9142 が報告されました。
この脆弱性は、もともと Perimeter 81 として知られていたコンポーネントに起因するもので、ローカルの低権限ユーザーであっても、特定の細工を施すことで、最終的に Windows システムにおける最高権限 (SYSTEM) を奪取できるというものです。
この脆弱性は、バージョン 12.2 未満の、すべての Harmony SASE Windows クライアントに影響を及ぼします。修正パッチは、2025年11月18日の時点で提供されており、2026年1月14日には正式な CVE 情報が公開されました。ご利用のチームは、ご注意ください。よろしければ、Check Point での検索結果も、ご参照ください。
You must be logged in to post a comment.