CVE-2025-59230とCVE-2025-24990の脆弱性:アクティブに悪用されている新たなWindowsゼロデイ

[post-views]
10月 16, 2025 · 7 分で読めます
CVE-2025-59230とCVE-2025-24990の脆弱性:アクティブに悪用されている新たなWindowsゼロデイ

の開示に続いて CVE-2025-11001とCVE-2025-11002 7-Zipにおいて、新たに発見された2つのゼロデイ欠陥がサイバー脅威の領域に現れました。これらの脆弱性は、Microsoft Edge(Chromiumベース)に存在し、CVE-2025-59230とCVE-2025-24990として追跡されており、野生化で攻撃者が特権の高いコードを実行できるように積極的に悪用されています。

以上 35,000件の脆弱性 が2025年に世界中で報告されており、年末には50,000件を超える可能性があります。驚くべきことに、約38%が「高」または「クリティカル」と分類されており、リスクの増大を浮き彫りにしています。攻撃の表面が拡大し、脆弱性が増加し続ける中、プロアクティブなサイバー防御手段を実施することは、強力で弾力的なサイバーセキュリティ体制を構築するために重要です。

SOC Prime Platformに登録し、AI、自動化、リアルタイムの脅威インテリジェンスに支えられて、サイバー脅威の増大する世界で、一秒を争う中でセキュリティチームが敵より一歩先を行くのを手助けします。このソリューションは、様々な業界の組織があらゆる複雑さのサイバー脅威を外攻略に拡大できるように、状況に密着した検出をキュレーションし、人気のソフトウェア製品のゼロデイ脆弱性の増加量さえも管理できるようにします。クリック 検出を探る して、“CVE”タグでフィルタリングされたSigmaルールの全コレクションを活用し、セキュリティエンジニアが悪用の試みから能動的に防御するのを助けましょう。

検出を探る

すべての検出は、複数のSIEM、EDR、およびData Lakeフォーマットに適用可能であり、 MITRE ATT&CK® フレームワークと一致しています。各ルールは、行動可能な CTI攻撃タイムライン、監査設定、トリアージ推奨事項、および深いサイバー脅威文脈を提供するその他の関連メタデータで強化されています。

セキュリティチームはまた、 Uncoder AI に頼り、IOCを選択されたSIEMまたはEDRで迅速にハント可能なカスタム性能最適化クエリに変換し、生の脅威インテリジェンスから検出コードを構築し、攻撃フローを生成し、AI駆動クエリ最適化を最大限に活用し、検出内容を自動化された方法で翻訳できます。

CVE-2025-59230およびCVE-2025-24990の分析

マイクロソフトは最近、 183件のセキュリティ脆弱性に対応するパッチを製品ポートフォリオ全体に提供しました。このリリースは、MicrosoftのWindows 10の公式サポート終了と一致しますが、Extended Security Updates(ESU)プログラムに入会しているシステムは除きます。

悪用されている ゼロデイ 脆弱性には、Windows特権昇格の2つの欠陥が含まれ、 CVE-2025-24990がこれに当たり、Windows Agereモデムドライバ(ltmdm64.sys)に影響を与え、 CVE-2025-59230は、Windowsリモートアクセス接続マネージャー(RasMan)に影響を与えます。両方の脆弱性は重大と見なされ、CVSSスコアは7.8に達します。

ベンダーは、両脆弱性が攻撃者に特権の高いコードを実行させる可能性があると警告しましたが、正確な悪用方法と攻撃の範囲は明確ではありません。CVE-2025-24990について、会社は時代遅れのサードパーティコンポーネントを修正するのではなく、脆弱なドライバを完全に削除する意向です。

専門家は、このモデムドライバの欠陥が特に深刻であると説明しており、関連するハードウェアがインストールされているかどうかにかかわらず、サーバー2025までのすべてのWindowsバージョンで配布されるレガシーコードに存在しています。 Trend MicroのZDAによると、脆弱なファイルはすべてのWindowsインストールに存在するため、これを広範な脅威と見なし、ユーザーは直ちにパッチ適用を促されています。

マイクロソフトは10月の累積的な更新から影響を受けるドライバを削除し、すべてのユーザーに修正を適用するようアドバイスしています。この欠陥は、モデムハードウェアが非アクティブであっても悪用できると説明しています。しかし、会社はこの特定のドライバに依存するファックスモデムが修正を適用した後に動作を停止することを警告しています。

一方、CVE-2025-59230は、RasManにおける最初の既知のゼロデイ悪用をマークしています。2022年1月以来、マイクロソフトはこのコンポーネントの20以上の脆弱性に対処してきました。CVE-2025-59230は、WindowsおよびWindows Serverのすべてのサポートリリースに影響を与え、攻撃者がシステムレベルの特権を取得し、侵害されたシステムへの完全な制御を可能にします。両方の欠陥は今や CISAのKEVカタログに追加され、アメリカの連邦機関に対し2025年11月4日までにパッチを適用することが求められています。

組織は、CVE-2025-59230およびCVE-2025-24990の緩和策を優先事項として実行し、Microsoftの2025年セキュリティ更新に含まれる他の修正と共にパッチを適用して、悪用のリスクを低減することを強く推奨されます。それによって SOC Primeの完全な製品スイート を活用し、トップのサイバーセキュリティ専門知識とAIを組み合わせ、将来を見据えた企業セキュリティを保証しながら、組織が悪用の試みをプロアクティブに検出し、最も早い段階で攻撃を予防できるようにします。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事