米当局、「WSUS」脆弱性で対象サーバの特定や侵害監視を呼びかけ
マイクロソフトの「Windows Server Update Services(WSUS)」の深刻な脆弱性「CVE-2025-59287」において、追加パッチが定例外で公開された問題を受け、米当局は情報を更新し、検知方法などを追加した。
現地時間2025年10月29日に米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)がアラートを更新した。
「CVE-2025-59287」は「Windows Server」に含まれる「WSUS」コンポーネントに存在し、リモートより任意のコードを実行されるおそれがある脆弱性。
マイクロソフトでは2025年10月の月例パッチで対応したが、当初の修正が不十分だったことが判明し、10月23日に追加パッチを緊急リリースしている。
同問題に関してCISAは、「PowerShell」や「Server Manager」を利用して脆弱性の影響を受けるサーバを特定する手順をあらたに紹介し、対象サーバを可視化して対策や緩和策を早急に実施するよう求めている。
また同脆弱性については悪用が確認されたとして「悪用が確認された脆弱性カタログ(KEV)」に追加されている。CISAではアラート情報に攻撃活動の検知方法について情報を追加。特定のプロセスを監視することや、PowerShellにおいてBase64でエンコードされたコマンドが実行されていないか精査するよう求めている。
(Security NEXT - 2025/10/30 )
ツイート
関連リンク
PR
関連記事
「Next.js」にセキュリティアップデート - 「React」脆弱性が影響
JSライブラリ「React」に深刻なRCE脆弱性 - 早急に対応を
米セキュリティ機関、「ScadaBR」既知脆弱性の悪用に警告
「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害
「Android Framework」のゼロデイ脆弱性に注意喚起 - 米当局
「Unbound」のDNSキャッシュ汚染脆弱性 - 追加対策版が公開
「Android」に月例パッチ、脆弱性107件に対応 - 2件ですでに悪用も
「Chrome 143」を公開 - 重要度「高」4件含む脆弱性13件に対応
マルウェア対策製品「Avast Antivirus」に権限昇格の脆弱性
脅威情報共有基盤「MISP」がアップデート - 2件の脆弱性を修正
