MS、「Windows Server」向けに定例外パッチ - 米当局が悪用確認
またAzureの仮想マシン環境で稼働し、ホットパッチプログラムを利用している「Windows Server 2022」「Windows Server 2025」に対しては、翌24日に定例外のセキュリティ更新プログラムをスタンドアロンでリリースした。
更新プログラムを適用できない場合、「WSUS」を無効にするか、デフォルトの待ち受けポートである「8530番ポート」「8531番ポート」へのトラフィックを遮断する回避策を講じるよう呼びかけられている。
すでに概念実証コード「PoC」が公開されており、マイクロソフトによっても動作が確認されている。同社はCVSSテンポラルスコアにおける攻撃コード成熟度を「PoC(概念実証)レベルで存在」に引き上げた。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、現地時間2025年10月24日に「悪用が確認された脆弱性カタログ(KEV)」へ「CVE-2025-59287」を追加。米国内の行政機関へ対策を促すとともに、広く注意を呼びかけている。
(Security NEXT - 2025/10/27 )
ツイート
関連リンク
PR
関連記事
ワークフローツール「n8n」の脆弱性悪用に注意喚起 - 米CISA
会議ツール「Zoom」Windows向けクライアントに深刻な脆弱性
米当局、「Cisco SD-WAN」攻撃対応の緊急指令を更新
「Chrome 146」が公開 - 「クリティカル」含む29件の脆弱性を修正
SAP、3月の月例パッチを公開 - 「Log4j」起因の脆弱性も
「WordPress 6.9.2」が公開 - 複数の脆弱性を解消
「Firefox」に複数の脆弱性 - セキュリティアップデートを公開
MS、3月の月例パッチを公開 - 脆弱性79件に対処
「Adobe Acrobat/Reader」に複数脆弱性 - アップデートを公開
「Ivanti DSM」に権限昇格の脆弱性 - アップデートで修正

