MS、「Windows Server」向けに定例外パッチ - 米当局が悪用確認
またAzureの仮想マシン環境で稼働し、ホットパッチプログラムを利用している「Windows Server 2022」「Windows Server 2025」に対しては、翌24日に定例外のセキュリティ更新プログラムをスタンドアロンでリリースした。
更新プログラムを適用できない場合、「WSUS」を無効にするか、デフォルトの待ち受けポートである「8530番ポート」「8531番ポート」へのトラフィックを遮断する回避策を講じるよう呼びかけられている。
すでに概念実証コード「PoC」が公開されており、マイクロソフトによっても動作が確認されている。同社はCVSSテンポラルスコアにおける攻撃コード成熟度を「PoC(概念実証)レベルで存在」に引き上げた。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、現地時間2025年10月24日に「悪用が確認された脆弱性カタログ(KEV)」へ「CVE-2025-59287」を追加。米国内の行政機関へ対策を促すとともに、広く注意を呼びかけている。
(Security NEXT - 2025/10/27 )
ツイート
関連リンク
PR
関連記事
「Chrome」にゼロデイ脆弱性、詳細は調整中 - アップデートで修正
ワークフロー実行ツール「n8n」に脆弱性 - アップデートで修正
監視ツール「Barracuda RMM」に深刻な複数脆弱性 - アップデートを
「Apache Struts」にDoS脆弱性 - ディスク領域枯渇のおそれ
「Node.js」にセキュリティアップデート - 12月15日に公開予定
悪用確認された「WinRAR」「Windows」の脆弱性に注意喚起 - 米当局
エンドポイント管理製品「Ivanti EPM」に複数脆弱性 - 「クリティカル」も
「Adobe Acrobat/Reader」に複数脆弱性 - アップデートを公開
「Adobe ColdFusion」に緊急性高い脆弱性 - 早急に対応を
「Firefox 146」がリリース - 権限昇格やUAFなど脆弱性13件を解消

