検索
ニュース

CrowdStrike Falcon Sensorに複数の脆弱性 急ぎアップデートをセキュリティニュースアラート

CrowdStrikeはWindows版Falcon Sensorの2件の脆弱性を修正した。いずれも攻撃者がコード実行権限を持つ場合に任意のファイル削除が可能となる。急ぎ修正版への更新が推奨されている。

Share
Tweet
LINE
Hatena

 CrowdStrikeは2025年10月9日(現地時間)、「Windows」版の「CrowdStrike Falcon Sensor」(以下、Falcon Sensor)に影響を及ぼす2件の脆弱(ぜいじゃく)性を修正したと発表した。

 これらの脆弱性はいずれも、攻撃者が対象ホストでコード実行権限を獲得している状況で悪用される可能性があり、任意のファイルを削除される恐れがある。

修正済みの2つの脆弱性(CVE-2025-42701、42706)の詳細

 修正対象の脆弱性は以下の通りだ。

  • CVE-2025-42701: Time-of-check to time-of-use(TOCTOU、競合状態)に起因する脆弱性。攻撃者がコード実行権限を持つ場合に任意ファイルを削除される可能性がある。共通脆弱性評価システム(CVSS)のスコアは5.6で、深刻度は警告(Medium)と評価されている
  • CVE-2025-42706: Windows向けFalcon Sensorのロジック不備による脆弱性。CVE-2025-42701と同様に、コード実行権限を持つ攻撃者が任意ファイルを削除できる可能性がある。CVSSv3.1のスコアは6.5で深刻度は警告(Medium)と評価されている

 影響を受けるWindows向けFalcon Sensorのバージョンは以下の通りだ。

  • 7.28.20006
  • 7.27.19907
  • 7.26.19811
  • 7.26.19809
  • 7.25.19706
  • 7.24.19607およびこれ以前のバージョン
  • 7.16.18635およびこれ以前のバージョン(Windows 7/2008 R2のみ)

 修正済みのバージョンは以下の通りだ。

  • 7.28.20008およびこれ以降バージョン
  • 7.27.19909
  • 7.26.19813
  • 7.25.19707
  • 7.24.19608
  • 7.16.18637(Windows 7/2008 R2のみ)

 これらの脆弱性が悪用されると、Windows向けFalcon Sensorの安定性や機能、同一システムで動作する他のソフトウェアやOSにも影響を及ぼす恐れがある。ただし、「Falcon Sensor for Mac」「Falcon Sensor for Linux」、旧世代Windowsシステム用Falcon Sensorは影響を受けないとしている。

 現時点でこれらの脆弱性の悪用の形跡は確認されていない。同社の脅威ハンティングチームとインテリジェンスチームが継続的に監視しており、悪用の試みがあれば検知できる体制を維持しているという。発表では顧客保護の観点から業界標準に沿った形で脆弱性と修正内容を同時に公開したと説明している。

 影響を受けるバージョンを使用しているWindowsホストを速やかに修正版にアップグレードすることが推奨される。CrowdStrikeは、今後も継続的に脆弱性監視と修正対応を実施し、Falcon Sensorの安全性を維持する姿勢を示している。

Copyright © ITmedia, Inc. All Rights Reserved.

ページトップに戻る