Windows SMBに特権昇格リスク「CVE-2025-33073」 PoC公開セキュリティニュースアラート

SynacktivはSMBクライアントのKerberos実装不備がSYSTEM権限奪取を許すPoCを公開した。攻撃はSMBサーバへの認証誘導で成立し、被害拡大も懸念されるため注意が必要だ。

» 2025年06月17日 07時30分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 Synacktivは2025年6月11日(現地時間)、「Windows」ネットワーク上でファイルやプリンタを共有するプロトコルSMB(Server Message Block)に存在する脆弱(ぜいじゃく)性に関する分析結果およびエクスプロイトを公開した。この脆弱性が悪用された場合、攻撃者がWindowsシステムでSYSTEM権限を取得する可能性がある。

SMBクライアントに深刻な欠陥 SYSTEM権限を取得されるリスク

 PoC(概念実証)が公開されている脆弱性のCVE情報は次の通りだ。

  • CVE-2025-33073: SMBクライアントに存在する特権昇格の脆弱性。Kerberos認証を使う際の挙動に関する実装上の不備があり、特定の条件下においてSMBクライアントが細工された認証応答を受け入れることで、SYSTEM権限のアクセストークンが誤って使用可能となりSYSTEM権限のセッションを確立されてしまう。共通脆弱性評価システム(CVSS)v3.1のスコアは8.8、深刻度「重要」(High)と評価されている

 Synacktivはこの挙動を検証し、具体的な再現手法を示すPoCエクスプロイトを公開している。PoCではKerberos AP-REQメッセージを偽装し、クライアント側のサブキー検証の不備を突くことで、意図しない権限昇格が確認されている。

 攻撃の成立には、被害者のマシンが攻撃者の制御下にあるSMBサーバに対し認証を試行する必要があり、被害者を外部SMBリソースに接続させる誘導手段が併用されることが想定される。電子メールによるリンク誘導や悪意あるショートカットファイルの展開が考えられるが、環境によってはローカルネットワーク内での横展開がされる可能性もある。

 同脆弱性はCVE-2025-33073として公開されており、Microsoftは2025年6月の月例更新プログラムでこの問題に対応している。影響を受ける環境においては速やかなパッチの適用が求められる。SMB署名の強制設定や外部へのSMB通信の制限といった防御策の導入も推奨される。今後の類似手法による悪用を防ぐためにも、SMBおよびKerberos認証周辺の実装に対し継続的な検証と監視が求められている。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

あなたにおすすめの記事PR