SOC Prime Bias: クリティカル

18 11月 2025 00:02

CVE-2025-12036 脆弱性: 新しい重大な Chrome V8 JavaScript リモートコードエクスプロイト

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Follow
CVE-2025-12036 脆弱性: 新しい重大な Chrome V8 JavaScript リモートコードエクスプロイト
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

分析

CVE‑2025‑62215は、Windowsカーネルにおける重大なレースコンディションの脆弱性で、2025年11月にMicrosoftのPatch Tuesdayで修正されました。この欠陥により、低権限のローカルアクセスを持つ攻撃者がカーネルメモリにおける「ダブルフリー」状態を悪用して、特権をSYSTEMに昇格させることができます。これは積極的に悪用されており、すべてのサポートされているWindows OSエディション(およびWindows 10のESU)に影響を与えるため、組織はシステム全体の危殆化の実際のリスクに直面しています。

調査

CVE-2025-12036への露出を調査するには、セキュリティチームはまずChromeやその他のChromiumベースのブラウザを使用しているすべてのエンドポイントをマッピングすることから始めるべきです。Windows、macOS、Linux全体でのブラウザバージョンをインベントリし、Chrome 141.0.7390.122/.123より前のビルドを実行しているシステムを潜在的に脆弱であると旗を立てます。次に、未パッチのエンドポイントがハイリスクなブラウジング活動の期間とどのように相関するかを確認します。これには、不審なウェブサイトへのアクセス、最近のフィッシングキャンペーン、またはサイバー攻撃疑念のあるドメインへのアクセスが含まれます。EDRツールからのテレメトリや、ブラウザ拡張機能のログ、プロキシやファイアウォールログを確認し、重いJavaScriptを提供する不審な新規登録ドメインへの訪問や、ブラウザクラッシュ、異常なサンドボックス挙動でエクスプロイト試行を示す可能性のあるもの、およびブラウザから生成された異常なプロセスチェーン、コマンドシェルやスクリプトエンジンを含むものを探します。範囲を拡大するためには、CVEタグ付きの検出コンテンツとハンティングクエリをSIEM、EDR、データレイクで使用し、Drive-by CompromiseやClient ExecutionのエクスプロイトなどMITRE ATT&CKテクニックに結果を整合させます。

緩和策

CVE-2025-12036の悪用がユーザーが悪意のあるページを訪れた際に容易に実現されるため、パッチ適用は緊急対応と見なされるべきです。すべてのChromiumベースのブラウザをWindowsとmacOSの場合はChrome 141.0.7390.122/.123、Linuxの場合は141.0.7390.122以上に更新し、可能な限り自動更新を有効にします。セキュリティチームは、パッチの状況を確認し、ユーザーに 設定→Chromeについて に訪問させるか、MDMを介して強制することで、ブラウザが最新の修正を取得し適用できるようにします。同時に、エンドポイントでの最小特権を強制し、既知の悪意あるドメインや高リスクのドメインをブロックするためにURLフィルタリングと安全なウェブゲートウェイを使用し、サイト分離や厳格な拡張機能ポリシーなどの保護を有効にしてブラウザの使用を強化します。最後に、脆弱性管理にCVE-2025-12036を統合し、古いChromeビルドを持つ新たに展開されたシステムやあまり使用されていないシステムを迅速に特定し、修正します。

対応

CVE-2025-12036が環境内で悪用されたと疑われる場合は、信頼できないネットワークから影響を受けたエンドポイントを隔離すると同時に、フォレンジック分析のためにアクセス可能に保ちます。証拠を保存し、関連プロセスのブラウザのメモリイメージ、システムおよびアプリケーションログ(特にChromeのクラッシュレポートやブラウザの履歴)、疑わしいエクスプロイトの時間枠に関するネットワークキャプチャを含めます。次に、悪用後の活動を探索し、新しいスケジュールされたタスクやサービスなどの異常な持続メカニズム、リスキーなブラウジングセッションの後にドロップされた疑わしいバイナリやスクリプト、およびパスワードストアアクセス、トークンダンピング、異常な認証イベントのようなクレデンシャル盗難の兆候を探します。悪意あるファイルや持続化アーティファクトを削除し、高リスクエンドポイントの再イメージングを必要に応じて行い、封じ込めおよび排除を行います。最後に、クレデンシャルを回転させ、ブラウザ/V8 RCEパターンの検出コンテンツを更新し、CVE-2025-12036に関連するドライブバイ悪用リスクと安全なブラウジングの実践についてユーザーおよび管理者に説明することで、回復と改善を行います。

検出ルール

この部分はまだ更新中です。通知を受け取るためにサインアップしてください。

通知を受け取る

ペイロード指示

この部分はまだ更新中です。通知を受け取るためにサインアップしてください。

通知を受け取る