MS、「Windows Server」向けに定例外パッチ - 米当局が悪用確認
またAzureの仮想マシン環境で稼働し、ホットパッチプログラムを利用している「Windows Server 2022」「Windows Server 2025」に対しては、翌24日に定例外のセキュリティ更新プログラムをスタンドアロンでリリースした。
更新プログラムを適用できない場合、「WSUS」を無効にするか、デフォルトの待ち受けポートである「8530番ポート」「8531番ポート」へのトラフィックを遮断する回避策を講じるよう呼びかけられている。
すでに概念実証コード「PoC」が公開されており、マイクロソフトによっても動作が確認されている。同社はCVSSテンポラルスコアにおける攻撃コード成熟度を「PoC(概念実証)レベルで存在」に引き上げた。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)では、現地時間2025年10月24日に「悪用が確認された脆弱性カタログ(KEV)」へ「CVE-2025-59287」を追加。米国内の行政機関へ対策を促すとともに、広く注意を呼びかけている。
(Security NEXT - 2025/10/27 )
ツイート
関連リンク
PR
関連記事
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加
Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「MS Edge」にセキュリティ更新 - 脆弱性2件を修正
「DeepL」のChrome向け拡張機能にXSS脆弱性
「M365 Copilot」にオープンリダイレクトの脆弱性 - すでに修正済み
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を

