********************************************************************** * 2025年9月ウイルス対策情報メール#250930CM01 * Distributed from IOS Support Desk *********************************************************************** -今月のコンテンツ【 クリック1秒、後悔一生 】 -今月のウイルス情報【 リモートアクセスツールを使用して端末情報を窃取するウイルス 】 -2025年9月に公開されたマイクロソフトセキュリティパッチ //////////////////////////////////////////////////////////////////////// -------------------------------------------------------------------- ■今月のコンテンツ 【 クリック1秒、後悔一生 】 -------------------------------------------------------------------- 「【至急】2025年国勢調査ご協力のお願い」 急にこのようなメールが届いたら、驚いて開いてしまう方もいるのではないでしょうか。 慌てて開いてしまいたくなりますが、まずは一呼吸置くことが重要です。 国勢調査をおこなう総務省も「手元に届く調査票以外で回答を依頼したり、 問い合わせをしたりすることは絶対にありません」と注意喚起を行っており、 こういった内容のメールは「なりすましメール」である可能性が高くなっています。 実在する組織や知人、信頼できる人物などを装って受信者を騙すメールのことを 「なりすましメール」といいます。 主な目的は、受信者の金銭や機密情報を盗むことです。 コンピューターに悪意ある動作を行うマルウェアに感染させたり、 メールに記載された不正リンクから詐欺サイトに誘導し、 口座番号やカード番号などの機密情報を取得して金銭を盗み取るケースがあります。 巧妙な手口でリンクをクリックさせて詐欺サイトに誘導し、 個人情報やカード情報などを入力する画面に遷移させ、受信者が入力してしまうことで その情報を元に金銭を引き出されたり、物品の購入に使われたりする被害が発生しています。 では、こういったなりすましメールの被害を防ぐためにはどうしたら良いのでしょうか。 対策としては下記があげられます。 1.送信元が正しいか確認する  メールの送信元が企業の名前から1文字変えたものになっている、  あるいはランダムな英数字になっているなどの場合は  公式な機関から送信された可能性は低くなります。 2.同封されたリンクやファイルを安易に開かない  添付ファイルからマルウェアに感染したり、個人情報を抜き取られるといった  ケースもあるため、安易にクリックせず、送信元企業の公式Webサイトを  確認するのも一つの手段です。   3.携帯電話の迷惑メールフィルター機能を使う  メールソフトによっては送信元のドメインを認証する技術を利用し、  送信元が保証された場合に、送信元である各企業のブランドアイコンを  表示するなど、安全性を確認できる仕組みを提供しているものもあります。 メールの閲覧時には上記の点などに注意することを推奨いたします。 もし不審なメールのファイルやリンクを開いてしまったなど、 ご不安な場合は、弊社までお問い合わせいただけますと幸いです。 -------------------------------------------------------------------- ■今月のウイルス情報 【 リモートアクセスツールを使用して端末情報を窃取するウイルス 】 -------------------------------------------------------------------- ■ウイルス名 Trojan:Win32/Wacatac、Ti!9B675C30、ML.Attribute、Generic BackDoor 等 ■概要 このウイルスは、システム情報やファイル情報など 端末内にある様々な情報を盗み取ることが確認されています。 感染した場合、ウイルスがメモリ上に展開され、 PowerShellスクリプトの正規のコマンドラインを模倣しながら検出を回避し、 リモートアクセスツールを使用可能にします。 攻撃者は遠隔操作で端末の設定ミスや脆弱性を悪用して管理者権限を取得し、 外部のサーバと通信し、端末内のデータを送信します。 また、ウイルス対策ソフトのアンインストールや無効化や、 上記のとおり信頼されたプロセスを利用して検出を回避する動作で 長期間潜伏する場合があります。 ■漏洩する情報 感染した場合、以下の情報が漏洩する可能性があります: -システム情報 -認証情報(Cookie、Windows資格情報 等) -ネットワーク情報 -ファイル・ドキュメント情報 -キーストローク ■リバースエンジニアリング対策 特定の環境での実行となる場合、ウイルスは動作を終了します。 -サンドボックスの検出 -仮想マシンの検出 -デバッグ環境の検出 ■想定される侵入経路 インターネットからのダウンロードが推測されます。 -------------------------------------------------------------------- ■2025年9月に公開されたマイクロソフトセキュリティパッチ -------------------------------------------------------------------- マイクロソフト社より深刻度「緊急」15件、「重要」75件、「警告」1件、「注意」0件、「なし」12件 のセキュリティパッチが公開されましたので、以下にご案内いたします。 対象となる製品の詳細については、各セキュリティ更新プログラムの [ 詳細URL ]よりご確認ください。 【CVE-2024-21907】 ---------------------------------------------------------- VulnCheck: CVE-2024-21907 Newtonsoft.Json での例外的な状態の不適切な処理 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2024-21907 【CVE-2025-47997】 ---------------------------------------------------------- Microsoft SQL Server の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-47997 【CVE-2025-49692】 ---------------------------------------------------------- Azure Connected Machine Agent の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-49692 【CVE-2025-49734】 ---------------------------------------------------------- PowerShell Direct の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-49734 【CVE-2025-53763】 ---------------------------------------------------------- Azure Databricks Elevation of Privilege Vulnerability 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53763 【CVE-2025-53791】 ---------------------------------------------------------- Microsoft Edge (Chrome ベース) のセキュリティ機能のバイパスの脆弱性 最大の深刻度:警告 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53791 【CVE-2025-53795】 ---------------------------------------------------------- Microsoft PC Manager の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53795 【CVE-2025-53796】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53796 【CVE-2025-53797】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53797 【CVE-2025-53798】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53798 【CVE-2025-53799】 ---------------------------------------------------------- Windows Imaging Component の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53799 【CVE-2025-53800】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53800 【CVE-2025-53801】 ---------------------------------------------------------- Microsoft DWM Core ライブラリの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53801 【CVE-2025-53802】 ---------------------------------------------------------- Windows Bluetooth サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53802 【CVE-2025-53803】 ---------------------------------------------------------- Windows カーネル メモリの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53803 【CVE-2025-53804】 ---------------------------------------------------------- Windows カーネルモード ドライバーの情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53804 【CVE-2025-53805】 ---------------------------------------------------------- HTTP.sys のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53805 【CVE-2025-53806】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53806 【CVE-2025-53807】 ---------------------------------------------------------- Windows Graphics コンポーネントの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53807 【CVE-2025-53808】 ---------------------------------------------------------- Windows Defender ファイアウォール サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53808 【CVE-2025-53809】 ---------------------------------------------------------- ローカル セキュリティ機関サブシステム サービス (LSASS) のサービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53809 【CVE-2025-53810】 ---------------------------------------------------------- Windows Defender ファイアウォール サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-53810 【CVE-2025-54091】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54091 【CVE-2025-54092】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54092 【CVE-2025-54093】 ---------------------------------------------------------- Windows TCP/IP ドライバーの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54093 【CVE-2025-54094】 ---------------------------------------------------------- Windows Defender ファイアウォール サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54094 【CVE-2025-54095】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54095 【CVE-2025-54096】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54096 【CVE-2025-54097】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54097 【CVE-2025-54098】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54098 【CVE-2025-54099】 ---------------------------------------------------------- WinSock 用 Windows Ancillary Function Driver の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54099 【CVE-2025-54101】 ---------------------------------------------------------- Windows SMB クライアントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54101 【CVE-2025-54102】 ---------------------------------------------------------- Windows Connected Devices Platform Service に存在する特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54102 【CVE-2025-54103】 ---------------------------------------------------------- Windows Management Service Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54103 【CVE-2025-54104】 ---------------------------------------------------------- Windows Defender ファイアウォール サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54104 【CVE-2025-54105】 ---------------------------------------------------------- Microsoft Resilient File System の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54105 【CVE-2025-54106】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54106 【CVE-2025-54107】 ---------------------------------------------------------- MapUrlToZone セキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54107 【CVE-2025-54108】 ---------------------------------------------------------- 機能アクセス管理サービス (camsvc) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54108 【CVE-2025-54109】 ---------------------------------------------------------- Windows Defender ファイアウォール サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54109 【CVE-2025-54110】 ---------------------------------------------------------- Windows カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54110 【CVE-2025-54111】 ---------------------------------------------------------- Windows UI XAML Phone DatePickerFlyout の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54111 【CVE-2025-54112】 ---------------------------------------------------------- Microsoft 仮想ハード ディスクの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54112 【CVE-2025-54113】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54113 【CVE-2025-54114】 ---------------------------------------------------------- Windows Connected Devices Platform Service (Cdpsvc) サービス拒否の脆弱性 最大の深刻度:重要 脆弱性の影響:サービス拒否 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54114 【CVE-2025-54115】 ---------------------------------------------------------- Windows Hyper-V の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54115 【CVE-2025-54116】 ---------------------------------------------------------- Windows MultiPoint Services の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54116 【CVE-2025-54894】 ---------------------------------------------------------- ローカル セキュリティ機関サブシステム サービスの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54894 【CVE-2025-54895】 ---------------------------------------------------------- SPNEGO Extended Negotiation (NEGOEX) セキュリティ メカニズムの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54895 【CVE-2025-54896】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54896 【CVE-2025-54897】 ---------------------------------------------------------- Microsoft SharePoint のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54897 【CVE-2025-54898】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54898 【CVE-2025-54899】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54899 【CVE-2025-54900】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54900 【CVE-2025-54901】 ---------------------------------------------------------- Microsoft Excel の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54901 【CVE-2025-54902】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54902 【CVE-2025-54903】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54903 【CVE-2025-54904】 ---------------------------------------------------------- Microsoft Excel のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54904 【CVE-2025-54905】 ---------------------------------------------------------- Microsoft Word の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54905 【CVE-2025-54906】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54906 【CVE-2025-54907】 ---------------------------------------------------------- Microsoft Office Visio のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54907 【CVE-2025-54908】 ---------------------------------------------------------- Microsoft PowerPoint のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54908 【CVE-2025-54910】 ---------------------------------------------------------- Microsoft Office のリモート コードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54910 【CVE-2025-54911】 ---------------------------------------------------------- Windows BitLocker の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54911 【CVE-2025-54912】 ---------------------------------------------------------- Windows BitLocker の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54912 【CVE-2025-54913】 ---------------------------------------------------------- Windows UI XAML Maps MapControlSettings の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54913 【CVE-2025-54914】 ---------------------------------------------------------- Azure ネットワークの特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54914 【CVE-2025-54915】 ---------------------------------------------------------- Windows Defender ファイアウォール サービスの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54915 【CVE-2025-54916】 ---------------------------------------------------------- Windows NTFS のリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54916 【CVE-2025-54917】 ---------------------------------------------------------- MapUrlToZone セキュリティ機能のバイパスの脆弱性 最大の深刻度:重要 脆弱性の影響:セキュリティ機能のバイパス 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54917 【CVE-2025-54918】 ---------------------------------------------------------- Windows NTLM の特権の昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54918 【CVE-2025-54919】 ---------------------------------------------------------- Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-54919 【CVE-2025-55223】 ---------------------------------------------------------- DirectX グラフィック カーネルの特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55223 【CVE-2025-55224】 ---------------------------------------------------------- Windows Hyper-V のリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55224 【CVE-2025-55225】 ---------------------------------------------------------- Windows ルーティングとリモート アクセス サービス (RRAS) の情報漏えいの脆弱性 最大の深刻度:重要 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55225 【CVE-2025-55226】 ---------------------------------------------------------- グラフィックス カーネルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55226 【CVE-2025-55227】 ---------------------------------------------------------- Microsoft SQL Server の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55227 【CVE-2025-55228】 ---------------------------------------------------------- Windows グラフィックス コンポーネントのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55228 【CVE-2025-55229】 ---------------------------------------------------------- Windows 証明書のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55229 【CVE-2025-55230】 ---------------------------------------------------------- Windows MBT トランスポート ドライバーの特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55230 【CVE-2025-55231】 ---------------------------------------------------------- Windows Storage-based Management Service Remote Code Execution Vulnerability 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55231 【CVE-2025-55232】 ---------------------------------------------------------- Microsoft のハイ パフォーマンス コンピューティング (HPC) パックのリモートでコードが実行される脆弱性 最大の深刻度:重要 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55232 【CVE-2025-55234】 ---------------------------------------------------------- Windows SMB Elevation of Privilege Vulnerability 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55234 【CVE-2025-55236】 ---------------------------------------------------------- グラフィックス カーネルのリモートでコードが実行される脆弱性 最大の深刻度:緊急 脆弱性の影響:リモートでコードが実行される 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55236 【CVE-2025-55238】 ---------------------------------------------------------- Dynamics 365 FastTrack 実装アセットの情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55238 【CVE-2025-55241】 ---------------------------------------------------------- Azure Entra の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55241 【CVE-2025-55242】 ---------------------------------------------------------- Xbox Certification Bug Copilot Djando の情報漏えいの脆弱性 最大の深刻度:緊急 脆弱性の影響:情報漏えい 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55242 【CVE-2025-55243】 ---------------------------------------------------------- Microsoft OfficePlus のなりすましの脆弱性 最大の深刻度:重要 脆弱性の影響:なりすまし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55243 【CVE-2025-55244】 ---------------------------------------------------------- Azure Bot Service の特権昇格の脆弱性 最大の深刻度:緊急 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55244 【CVE-2025-55245】 ---------------------------------------------------------- Xbox Live Auth Manager for Windows の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55245 【CVE-2025-55316】 ---------------------------------------------------------- Azure Connected Machine Agent の特権の昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55316 【CVE-2025-55317】 ---------------------------------------------------------- Microsoft AutoUpdate (MAU) の特権昇格の脆弱性 最大の深刻度:重要 脆弱性の影響:特権の昇格 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-55317 【CVE-2025-8879】 ---------------------------------------------------------- Chromium: CVE-2025-8879 Heap buffer overflow in libaom 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-8879 【CVE-2025-8880】 ---------------------------------------------------------- Chromium: CVE-2025-8880 Race in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-8880 【CVE-2025-8881】 ---------------------------------------------------------- Chromium: CVE-2025-8881 Inappropriate implementation in File Picker 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-8881 【CVE-2025-8882】 ---------------------------------------------------------- Chromium: CVE-2025-8882 Use after free in Aura 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-8882 【CVE-2025-8901】 ---------------------------------------------------------- Chromium: CVE-2025-8901 Out of bounds write in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-8901 【CVE-2025-9132】 ---------------------------------------------------------- Chromium: CVE-2025-9132 Out of bounds write in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-9132 【CVE-2025-9478】 ---------------------------------------------------------- Chromium: CVE-2025-9478 Use after free in ANGLE 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-9478 【CVE-2025-9864】 ---------------------------------------------------------- Chromium: CVE-2025-9864 Use after free in V8 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-9864 【CVE-2025-9865】 ---------------------------------------------------------- Chromium: CVE-2025-9865 ツールバーの不適切な実装 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-9865 【CVE-2025-9866】 ---------------------------------------------------------- Chromium: CVE-2025-9866 Inappropriate implementation in Extensions 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-9866 【CVE-2025-9867】 ---------------------------------------------------------- Chromium: CVE-2025-9867 Inappropriate implementation in Downloads 最大の深刻度:なし 脆弱性の影響:なし 詳細URL:https://msrc.microsoft.com/update-guide/ja-JP/vulnerability/CVE-2025-9867 今月追加/更新されたセキュリティ情報は以下の通りです。 【参考情報:2025年09月のセキュリティ情報】 https://msrc.microsoft.com/blog/2025/09/202509-security-update/ 【参考情報:セキュリティ更新プログラム ガイド】 https://portal.msrc.microsoft.com/ja-jp/security-guidance /////////////////////////////////////////////////////////////////////////// 以上、ご案内させて頂きます。 今後ともサポートデスクをご利用頂けますよう、お願い申し上げます。 ※本メールのフォーマット等は予告無く変更する場合がございます。 ※本メールアドレスは送信専用となります。 本メールマガジンの内容につきましてお問い合わせをいただく場合には、 新規お問い合わせ専用アドレス宛にご連絡いただけますでしょうか。 =-=-=-=-=-=-=-=-=-=-=-=-=- IOSサポートデスク =-=-=-=-=-=-=-=-=-=-=-=-=- 株式会社 アイ・オー・エス 〒105-0013 東京都港区浜松町2-1-12 VORT浜松町V 7F IOS_Support_Desk@ios-corp.co.jp =-=-=-=-=-=-=-=-=-=-=-=-=-