はじめに
2025年8月13日(日本時間)、Microsoftは毎月恒例のセキュリティ更新プログラム「Patch Tuesday」を公開しました。
この「Patch Tuesday」は、企業や組織が安定的にシステム更新計画を立てられるよう、毎月第二火曜日(日本では翌水曜日)にまとめて修正を配信する仕組みです。IT管理者やセキュリティ担当者にとっては、“月に一度の大規模メンテナンス日”とも言える重要なタイミングです。
今回の更新では、合計107件の脆弱性が修正され、そのうち13件が「Critical(緊急)」評価、1件がゼロデイ脆弱性として既に攻撃手法が公開・悪用の可能性が指摘されています。
ゼロデイ(Zero-day)とは、脆弱性が公表された時点で既に攻撃が始まっている、または攻撃方法が広く知られている状態を指します。つまり、修正パッチを適用するまでシステムが無防備な状態である危険性が高いということです。
特に今回注目すべきは、Windowsの認証基盤であるKerberosの脆弱性です。これはドメインコントローラーを管理する組織にとって極めて深刻で、攻撃者が一度内部に侵入するとドメイン全体を制御できる権限を奪われる可能性があります。また、Windows GraphicsコンポーネントやGDI+のRCE(Remote Code Execution)脆弱性、NTLMの権限昇格脆弱性など、クライアントPCからサーバーまで幅広く影響が及ぶ内容が含まれています。
こうした背景から、今回のPatch Tuesdayは迅速かつ計画的な適用が求められます。本記事では、特に影響の大きい脆弱性について詳細を解説し、優先度に基づいた対応手順や、パッチ適用までの一時的な緩和策についても紹介します。
Patch Tuesdayとは何か?
Patch Tuesday(パッチチューズデー)とは、Microsoftが毎月第二火曜日(日本では時差の関係で翌水曜日)に公開する、WindowsやOffice、その他Microsoft製品向けの定例セキュリティ更新プログラムの配信日のことを指します。
この仕組みには次のような背景と目的があります。
- 更新タイミングの標準化 脆弱性修正をバラバラに公開すると、企業や組織のIT管理者は予測しづらくなります。毎月決まった日程にまとめて提供することで、パッチ適用や動作検証のスケジュールを立てやすくなります。
- セキュリティと安定運用の両立 セキュリティ更新は迅速さが重要ですが、適用には業務への影響や再起動の必要が伴う場合があります。定期配信とすることで、業務停止リスクを最小限にしつつ、最新の保護状態を維持できます。
- 管理工数の削減 管理者は、複数のアップデートをまとめて評価・検証できます。これにより、パッチ適用計画の効率化とコスト削減につながります。
なお、Patch Tuesdayとは別に、緊急性の高い脆弱性(ゼロデイ攻撃など)が発見された場合には、「Out-of-Band Update(臨時更新)」として月例以外の日に修正が公開されることもあります。
全体概要
今回の 2025年8月の Patch Tuesday では、合計107件の脆弱性が修正されました。
その内訳は以下の通りです。
- 緊急(Critical):13件
- 重要(Important):91件
- 中程度(Moderate):2件
- 低(Low):1件
- ゼロデイ脆弱性:1件(既に攻撃手法が公開済み)
脆弱性の種類別内訳
- 権限昇格(EoP: Elevation of Privilege):44件 → 認証済みユーザーや侵入済みアカウントが、より高い権限(例: SYSTEMやドメイン管理者)を取得できる脆弱性。
- リモートコード実行(RCE: Remote Code Execution):35件 → ネットワーク越しに任意のコードを実行できる脆弱性。ユーザー操作なしで感染するケースも含む。
- 情報漏えい(Information Disclosure):18件 → メモリやファイル、ネットワーク経由で本来アクセスできない情報を取得できる脆弱性。
- サービス拒否(DoS: Denial of Service)やその他:若干数
今回の特徴
- 認証基盤への重大影響 ゼロデイ脆弱性(CVE-2025-53779)は Windows Kerberos の欠陥で、ドメインコントローラーが標的となる可能性が高く、組織全体への影響が甚大です。
- ユーザー操作不要のRCEが複数 Graphics Component や GDI+ のRCEは、細工されたデータを受信・処理するだけで感染する恐れがあり、ファイル共有やメール添付の取り扱いに注意が必要です。
- 古いプロトコルやサービスも標的 NTLMやMSMQなど、レガシー環境で利用されるコンポーネントにもCriticalレベルの脆弱性が含まれています。これらは新規システムでは無効化されていても、業務システムやオンプレ環境で残っているケースが多く、見落とすと危険です。
対応の優先順位
全件を一度に更新するのが理想ですが、実務上は業務影響や再起動の制約があります。そのため、以下の優先度で適用を検討するのが現実的です。
- ドメインコントローラー(Kerberos ゼロデイ)
- MSMQ稼働サーバ(RCE)
- クライアント端末・VDI(Graphics/GDI+ RCE)
- NTLM利用環境(権限昇格)
- SharePointなど条件付きRCE
深刻な影響が懸念される脆弱性の詳細解説
1. CVE-2025-53779 | Windows Kerberos 権限昇格(ゼロデイ)
概要
Windowsの認証基盤であるKerberosに存在する権限昇格(EoP)脆弱性です。
攻撃者はドメイン内の認証済みアカウントを取得した後、この脆弱性を悪用してドメイン管理者権限に昇格することが可能になります。2025年5月にAkamaiが「BadSuccessor」として技術的背景を公開しており、一部攻撃者が手法を把握済みと見られます。
攻撃シナリオ
- 攻撃者がフィッシングやマルウェアなどでドメイン参加アカウントを奪取
- Kerberosの欠陥を突き、チケットを不正に生成または改変
- ドメイン管理者権限を取得し、AD全体を制御
- グループポリシー改変や全PCへのマルウェア配布、認証情報の大量窃取が可能に
影響範囲
- Active Directory環境を持つすべての組織
- 特にドメインコントローラーは最優先で更新必須
対策ポイント
- パッチ適用までの間は、Kerberos関連ログ(イベントID 4768, 4769)を重点監視
- 不要な管理者権限アカウントを棚卸し
- AD管理作業は管理用ワークステーション(PAW)でのみ実施
2. CVE-2025-50165 | Windows Graphics Component RCE
概要
Graphics Componentに存在するリモートコード実行脆弱性で、ユーザー操作なしに悪意あるコードを実行できる可能性があります。ネットワーク経由の攻撃が成立するため、ワーム的拡散の足掛かりになる恐れもあります。
攻撃シナリオ
- 攻撃者が細工した画像ファイルやリッチコンテンツを、ファイル共有やチャットツール経由で送信
- Windowsのプレビュー機能や自動描画処理で脆弱性が発動
- 標的PCで任意コードが実行され、ランサムウェアやバックドアが展開
影響範囲
- Windows 11 24H2
- Windows Server 2025
- VDI(仮想デスクトップ)やDaaS(Desktop as a Service)環境も影響対象
対策ポイント
- クライアント環境を早期更新
- 外部からのファイル自動プレビューを一時的に無効化
3. CVE-2025-53766 | GDI+ ヒープバッファオーバーフロー RCE
概要
GDI+が画像やメタファイルを処理する際に、ヒープバッファオーバーフローが発生する脆弱性です。細工された画像ファイルを開いたり、サムネイル表示するだけで任意コードが実行される可能性があります。
攻撃シナリオ
- 攻撃者が悪意あるWMF/EMF形式の画像を社内ポータルや共有ドライブにアップロード
- 他のユーザーがサムネイルを表示した瞬間に脆弱性が発動
- 標的PCにマルウェアが感染し、内部展開が始まる
影響範囲
- ファイルサーバや社内共有システム
- デザイン・印刷・製造業など画像処理を多用する業務環境
対策ポイント
- 自動サムネイル生成機能を停止
- 信頼できない画像ファイルの開封を避ける運用ルールを周知
4. CVE-2025-53778 | Windows NTLM 権限昇格
概要
古い認証方式であるNTLMに存在する欠陥により、攻撃者はSYSTEM権限に昇格できます。NTLMを利用する環境では、横展開(Lateral Movement)の起点となる可能性があります。
攻撃シナリオ
- 攻撃者が既に内部の低権限アカウントを取得
- NTLM認証のやり取りを傍受・改ざん
- SYSTEM権限を取得し、さらに別の端末へアクセス
影響範囲
- NTLM認証が有効なレガシーWindows環境
- VPN接続やオンプレ資産との混在環境
対策ポイント
- NTLMの利用範囲を最小化
- Kerberosへの移行を推進
- 内部ネットワークのセグメンテーション強化
5. CVE-2025-50177 ほか | MSMQ リモートコード実行
概要
Microsoft Message Queuing(MSMQ)に存在するRCE脆弱性で、細工されたパケットを送信することで任意コードが実行されます。オンプレの基幹系アプリやレガシー分散システムでMSMQが使われている場合、非常に高いリスクを持ちます。
攻撃シナリオ
- 攻撃者が特定ポート(デフォルト1801/TCP)に悪意あるメッセージを送信
- MSMQが処理する過程でRCEが発動
- サーバにバックドアが設置され、持続的な侵入が可能に
影響範囲
- MSMQを利用するオンプレ業務システム
- レガシー金融・製造・物流システムなど
対策ポイント
- MSMQを使用していない場合はサービスを停止
- ファイアウォールで外部からのアクセスを遮断
- 利用が必須な場合は即時パッチ適用
まとめ
2025年8月の Patch Tuesday は、合計107件という大量の脆弱性修正が含まれ、その中にはゼロデイ脆弱性(CVE-2025-53779 / Windows Kerberos 権限昇格)や、ユーザー操作不要で攻撃可能なリモートコード実行(RCE)脆弱性が複数存在しています。
特に、ドメインコントローラーを狙った攻撃や、クライアント端末を経由した横展開が成立しやすい内容が含まれており、企業や組織にとっては非常に深刻なリスクを伴います。
今回のアップデートは以下の点で特徴的です。
- 認証基盤への直接的な攻撃経路が存在する KerberosやNTLMといった、Windows環境の根幹を支える認証プロトコルに欠陥が見つかっており、侵入後の権限昇格や全社的なシステム支配が可能になります。
- ユーザーの操作なしで感染が成立するRCEが複数 Graphics ComponentやGDI+の脆弱性は、ファイルのプレビューや描画処理だけで悪用可能なため、メールや共有フォルダを介して広範囲に被害が拡大する恐れがあります。
- 古いサービスやプロトコルの利用がリスク要因になる MSMQやNTLMといったレガシー技術は、新規環境では使われないケースが多い一方、既存の業務システムでは依存度が高く、セキュリティホールとなりやすい状況です。
組織としては、単にパッチを適用するだけでなく、以下の観点での取り組みが求められます。
- 優先度を明確にした段階的適用 最もリスクの高い資産(DC、MSMQ稼働サーバ、クライアントPC)から順に対応。
- パッチ適用までの緩和策の実施 サービス停止、ポート遮断、不要権限削除、ログ監視などを組み合わせて被害リスクを下げる。
- 長期的なアーキテクチャ見直し レガシー認証(NTLM)や古い通信方式(MSMQ)からの脱却、ゼロトラストモデルやセグメンテーションの強化。
今回のような大規模かつ重要な更新は、IT部門だけの課題ではなく、経営層や各部門も含めた全社的なリスク管理活動の一環として扱うことが重要です。特にゼロデイ脆弱性は「時間との勝負」になりやすく、パッチ公開直後から攻撃が加速する傾向があるため、検証環境でのテストと本番適用を並行して進める体制が求められます。
このアップデートを契機に、自社のパッチ管理プロセスや資産棚卸し、レガシー技術の使用状況を改めて見直すことで、将来的な攻撃リスクの低減にもつながります。
参考文献
- Microsoft August 2025 Patch Tuesday fixes one zero-day, 107 flaws
https://www.bleepingcomputer.com/news/microsoft/microsoft-august-2025-patch-tuesday-fixes-one-zero-day-107-flaws/ - August 2025 Patch Tuesday: Microsoft fixes 107 vulnerabilities, including a Kerberos zero-day
https://www.tenable.com/blog/august-2025-patch-tuesday-microsoft-fixes-107-vulnerabilities-including-a-kerberos-zero-day - Microsoft Security Update Guide – August 2025
https://msrc.microsoft.com/update-guide/releaseNote/2025-Aug - Akamai Security Blog – BadSuccessor: Kerberos Vulnerability
https://www.akamai.com/blog/security-research/badsuccessor-kerberos-vulnerability