Dockerは、クラウドネイティブアプリケーション、CI/CDパイプライン、マイクロサービスを大規模に支える現代の企業インフラの中核のひとつです。そのため、Dockerイメージやランタイムに存在する脆弱性は特に危険であり、サプライチェーン攻撃、コンテナ脱出、データ漏洩、さらにはホスト全体の侵害につながる可能性があります。
例えば、2024年3月には、広く使用されている「xz-utils」ライブラリに挿入されたバックドアがDebianベースのDockerイメージに侵入し、Docker Hubを通じて静かに拡散、アクセス可能な状態が続いたことで、サプライチェーンの整合性に関する重大な懸念が生じました。このような状況下で、新たに発見されたDocker Desktopの深刻な脆弱性(CVE-2025-9074)は、タイムリーなパッチ適用と積極的な防御の重要性を改めて浮き彫りにしています。単一の未対処のDocker脆弱性でも、大規模な侵害につながる可能性があるのです。
SOC Prime Platformにサインアップすると、グローバルなアクティブ脅威フィードにアクセスでき、リアルタイムのサイバー脅威インテリジェンスや、新たな脅威に対応するキュレーション済みの検知アルゴリズムを利用できます。すべてのルールは複数のSIEM、EDR、Data Lake形式に対応しており、MITRE ATT&CK®フレームワークにマッピングされています。さらに、各ルールにはCTIリンク、攻撃タイムライン、監査設定、トリアージ推奨事項などの関連コンテキストが付与されています。検出の確認ボタンを押して、「CVE」タグでフィルタリングされた重要脆弱性への防御用の検知スタック全体を確認してください。
また、セキュリティ専門家はThreat Detection Marketplaceで「Docker」タグを適用し、Docker関連の脅威に対応する検知コンテンツを検索できます。
さらに、セキュリティエンジニアはUncoder AIを活用できます。これは脅威情報に基づく検知エンジニアリング向けの専用AIコパイロットです。Uncoderを使うと、IOCを自動で実用的なハンティングクエリに変換したり、未加工の脅威レポートから検知ルールを作成したり、Attack Flow図の生成、ATT&CKタグの予測、AIによるクエリ最適化、複数プラットフォーム間での検知コンテンツ翻訳などが可能です。
CVE-2025-9074 分析
Docker Desktopに存在する深刻なCVE-2025-9074脆弱性により、ローカルで実行されるLinuxコンテナがデフォルトサブネット(192.168.65.7:2375)経由でDocker Engine APIに接続可能になります。この問題は、Enhanced Container Isolation(ECI)やTCP露出設定に関係なく発生します。
Dockerのリリースノートによると、この脆弱性によりDocker Desktop上の悪意あるコンテナが、Docker Engineと直接やり取りしたり、新しいコンテナを起動したりすることが可能です。Dockerソケットをマウントする必要はありません。
悪用された場合、攻撃者はコンテナの操作、新規作成、イメージ管理などの特権APIコマンドを実行可能です。特に、WSLバックエンド上で稼働するWindows版Docker Desktopでは、ホストドライブがDocker Desktopユーザーと同じ権限でマウント可能になるため、影響範囲が大幅に拡大します。全体として、この脆弱性は機密性、完全性、可用性に深刻なリスクをもたらしますが、現時点ではCVE-2025-9074のPoCやアクティブな悪用は確認されていません。
この深刻なリスクを軽減するため、ITチームおよび企業管理者は直ちにDocker Desktopバージョン4.44.3以降にアップグレードする必要があります。 更新済みDocker Desktopパッケージは、以下のプラットフォーム向けに提供されています:
- Windows
- Windows ARM(Early Access)
- macOS / Apple Silicon
- macOS / Intel
- Debian
- RPMベースのディストリビューション
- Arch Linux
広く使用されるソフトウェアの脆弱性が増加する中、組織は、継続的なパッチ管理や異常活動の監視などの積極的なセキュリティ対策を採用することが推奨されます。 SOC Prime Platformは、AI、オートメーション、リアルタイム脅威インテリジェンスに支えられた完全な製品スイートを提供し、ゼロトラストセキュリティ原則に基づき、組織が新たな脅威に対応し、サイバー回復力を向上させることを可能にします。