CVE-2025-62221およびCVE-2025-54100: Windows特権昇格およびRCEゼロデイ脆弱性が修正

[post-views]
12月 11, 2025 · 8 分で読めます
CVE-2025-62221およびCVE-2025-54100: Windows特権昇格およびRCEゼロデイ脆弱性が修正

の後すぐに CVE-2025-66516、最大の深刻度を持つApache Tika XXEの脆弱性に続き、Windows製品にいくつかのセキュリティ問題が発生しました。2025年12月のセキュリティアップデートで、Microsoftは57の脆弱性に対処しました。その中には2つの ゼロデイ、CVE-2025-62221とCVE-2025-54100が含まれています。

Microsoftの技術は世界のデジタルインフラの大部分を支えているため、そのエコシステムのセキュリティは特に重要です。 2025年BeyondTrust Microsoft Vulnerabilities Report ノートによると、2024年には公開されたMicrosoftの脆弱性が1,360件に達し、新記録を樹立しました。前年から11%の増加を示しています。 権限の昇格 (EoP)と RCE の問題が最も深刻で際立っています。この傾向は2025年にも続き、TenableはMicrosoftが2025年に 1,129のCVEに対するパッチを提供したことを指摘しています。これは2年連続で1,000脆弱性のしきい値を超えたことになります。2025年12月のPatch Tuesdayリリースでは、EoPのフローが全体の脆弱性の半数を占め、 RCEの脆弱性が約3分の1(33.9%)を占めています。同じく12月のPatch Tuesdayで対処されたゼロデイもこれらの脅威カテゴリーに適合しています。 

SOC Prime Platformに登録することによって、最新の脅威に対処する600,000以上の検出ルールを探求し、AIとトップサイバーセキュリティ専門知識であなたのチームを装備するための、業界初のAIネイティブ検出インテリジェンスプラットフォームにアクセスしてください。 探検検出 して、カスタム”CVE”タグを使用して事前フィルターされた、脆弱性エクスプロイト検出用の広範なルールセットにアクセスしてください。

探検検出

すべての検出ルールは複数のSIEM、EDR、Data Lakeプラットフォームで使用可能で、最新の MITRE ATT&CK® フレームワークv18.1に整合しています。AIネイティブの脅威インテリジェンスを探求し、 CTI 参照、攻撃タイムライン、監査構成、トリアージ推奨事項、その他の脅威コンテキストなどの情報で各ルールが強化されています。

セキュリティチームは、検出ロジックを複数の言語フォーマットに即座に変換することで、検出エンジニアリングの負担を大幅に軽減でき、Uncoder AIを使用して翻訳精度を向上させ、 攻撃フローを視覚化し、生の脅威レポートから検出を作成し、エンリッチメントと微調整を加速し、バリデーションワークフローを整然と進行させることができます。  by instantly converting detection logic across multiple language formats for enhanced translation accuracy, crafting detections from raw threat reports, visualizing Attack Flows, accelerating enrichment and fine-tuning while streamlining validation workflows. 

CVE-2025-62221とCVE-2025-54100の分析

Microsoftは、2025年12月のセキュリティアップデートリリースで、Windows製品の57件のセキュリティ脆弱性に対するパッチをリリースして年を締めくくっています。その中には、CVSSスコア7.8の2つのゼロデイ、CVE-2025-62221とCVE-2025-54100が含まれています。

現在も積極的に悪用されているフロー、 CVE-2025-62221、は、Windows Cloud Files Mini Filter Driverのuse-after-freeエレベーション・オブ・プリビレッジ脆弱性であり、認証されたローカル攻撃者が SYSTEM権限を取得するのを可能にします。この欠陥を悪用することで、敵対者はユーザーの操作なしに影響を受けたWindowsシステムを完全に制御することができますが、ローカルアクセスが必要です。

ベンダーは、2025-62221の野生での積極的な悪用を確認していますが、具体的な攻撃方法は未公開のままです。この脆弱性は、OneDrive、Google Drive、iCloudなどのアプリがインストールされていなくても存在する、Cloud Filesミニフィルターがあるシステムに影響を与えます。 

悪用リスクが増大しているため、 CISAは最近CVE-2025-62221 をそのKEVカタログに追加し、連邦市民行政府機関に対し2025年12月30日までにアップデートを適用することを要求しています。 

もう一つのゼロデイである CVE-2025-54100は、ユーザーに細工されたPowerShellコマンドを実行させることで、未認証の攻撃者が任意のコードを実行できるWindows PowerShellのRCE脆弱性です。例えば、 Invoke-WebRequest.

を介して。一般的なソーシャルエンジニアリング戦術と組み合わせると、攻撃者はユーザーまたは管理者を騙してリモートサーバーから悪意のあるコンテンツを取得し、パースバグを引き起こし、コードの実行やマルウェア配信を可能にするPowerShellスニペットを実行させることができます。この問題は公に知られていますが、Microsoftは現在のところ積極的な悪用を報告しておらず、悪用の可能性を低いと評価しています。この欠陥は特権を要しませんが、ユーザーの操作に依存しているため、ソーシャルエンジニアリングが最もあり得る攻撃経路となっています。

2025-62221およびCVE-2025-54100の潜在的な 緩和措置として、対応するWindows製品に依存する組織は、すぐにパッチを適用することが求められています。 SOC PrimeのAIネイティブ検出インテリジェンスプラットフォームを使用することで、SOCチームは最大で最新のリポジトリから検出コンテンツを取得し、検出からシミュレーションまでの完全なパイプラインをセキュリティプロセスにシームレスに採用し、自然言語でワークフローをオーケストレートし、絶えず変化する脅威の風景をスムーズにナビゲートしながら、防御を一層強化することができます。

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事