MicrosoftはWindows PowerShellにリモートコード実行の危険を伴う脆弱性「CVE-2025-54100」を発表した。影響範囲は広く、Microsoftは各環境への更新プログラムを公開し、迅速な適用を呼びかけている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
Microsoftは2025年12月9日(現地時間)、「Windows PowerShell」(以下、PowerShell)に存在するリモートコード実行(RCE)の脆弱(ぜいじゃく)性「CVE-2025-54100」を公表した。
脆弱性は特別に加工されたコマンドを処理する際に入力内容の無害化が不十分となる点に起因し、不正なコードが実行される可能性がある。分類はCWE-77であり、コマンドインジェクションに関連する。深刻度はMicrosoftの分類で「Important」とされ、共通脆弱性評価システム(CVSS)v3.1のスコアは7.8(High)と評価されている。
Microsoftはこの脆弱性に関して現時点で悪用が確認されていないと説明した。攻撃にはユーザーによる操作が必要であり、攻撃者は利用者に加工済みファイルを開かせるなどの手段を用いてローカル環境でコードを実行させる可能性がある。攻撃経路はローカルだが、外部の攻撃者が実行できることからRCEの脆弱性として扱われている。
影響範囲は広く、「Windows 10」「Windows 11」「Windows Server 2008〜2025」まで多様な構成でPowerShellを利用する環境が含まれる。Microsoftは各OSや構成に応じた更新プログラムを公開しており、「Windows Server 2025」やWindows 11の対象バージョンでは「KB5072033」や「KB5074204」を適用する必要がある。Windows 10や古いバージョンの利用者には「KB5071546」や「KB5071544」などが提示されている。
更新プログラムの適用後は、環境に応じてシステム再起動が求められることがある。特定のDLLが読み込まれている状態では再起動が発生する可能性があるため、管理者は更新作業の計画時に留意した方がいいだろう。
更新後に「Invoke-WebRequest」コマンドを利用する場合、スクリプト実行に関する警告が表示される。Webページ解析時にスクリプトが実行される可能性がある点を知らせるもので、Microsoftは-UseBasicParsingスイッチを用いる方法を推奨している。PowerShell 5.1に関する追加措置として、KB5074596に記載されている対策が参考になる。
PowerShellを利用する環境は業務用途を含め広範であるため、管理者は迅速な更新と設定確認が求められる。利用者側も不審なファイルを開かないなど、基本的な対策を徹底することが推奨されている。
サイバー攻撃よりシンプルな脅威 北大で起きた“アナログ侵入”の教訓
ペネトレーションテストを統一する新ツール「NETREAPER」が登場
ランサム被害の8割超が復旧失敗 浮き彫りになったバックアップ運用の欠陥
復旧できない「7割の企業」で何が起きている? ランサムウェア被害からの“復旧力”を考えるCopyright © ITmedia, Inc. All Rights Reserved.