4月に 8, 2025, マイクロソフトは月例セキュリティアップデートをリリースした, 合計に対処する 121 さまざまな製品の脆弱性.
これらの中には, CVE-2025-29824, a ゼロデイ脆弱性 Windows共通ログファイルシステム (CLFS) 運転者, されています ランサムウェア攻撃で積極的に悪用されている.
CVE-2025-29824 の概要
CVE-2025-29824は権限の昇格である (EoP) CLFSドライバの脆弱性, システムおよびアプリケーションのイベントログの管理を担当するコンポーネント. この欠陥により、攻撃者は既にシステムへの初期アクセス権を取得している場合でも、権限をシステムレベルに昇格することができます。, これにより、侵入したマシンを完全に制御できるようになります.
この脆弱性は、CLFSドライバのメモリ使用後の状態に起因する。, 昇格された権限で任意のコードを実行するために悪用される可能性がある. 注目すべきは、これがCLFSコンポーネントのEoP脆弱性の6番目の実環境での悪用であることだ。 2022, 攻撃者の繰り返しのターゲットを示す.
アクティブなエクスプロイトとランサムウェアの展開
マイクロソフトは、ランサムウェア攻撃でCVE-2025-29824が積極的に悪用されていることを確認した。. マイクロソフト脅威インテリジェンスセンター (MSTIC) 脆弱性が脅威グループによって悪用されたことが判明, ストーム2460と指定, PipeMagicと呼ばれるランサムウェアを展開する. 影響を受ける地域には米国が含まれる, スペイン, ベネズエラ, とサウジアラビア.
パッチの入手可能性と推奨事項
マイクロソフトは4月のセキュリティアップデートの一環として、影響を受けるシステムのほとんどにパッチをリリースした。 2025 パッチ火曜日のアップデート. でも, Windowsのアップデート 10 (32ビットとx64ベースのシステムの両方) リリース待ち. マイクロソフトは、これらのアップデートはできるだけ早く利用可能になり、顧客に通知すると述べています。.
Windowsを使用している組織 10 以下の措置を実施すべきである:
- システムの監視: エンドポイント検出と応答を活用する (EDR) CLFS ドライバーに関連する異常なアクティビティを監視するツール.
- 権限を制限する: 悪用による潜在的な影響を軽減するために、ユーザー権限を必要最小限に制限する.
- ネットワークセグメンテーション: 攻撃者による横方向の移動を防ぐためにネットワークをセグメント化する.
- 定期的なバックアップ: 重要なデータが定期的にバックアップされ、バックアップがオフラインで安全に保存されていることを確認する.
マイクロソフトは、サポートされているほとんどのシステムに対して修正プログラムをリリースしていますが、, 影響を受けるバージョンのWindowsに依存している組織 10 注意すべきだ. 保留中のパッチのリリースについては、Microsoft の更新チャネルとセキュリティ アドバイザリを注意深く監視してください。.
その間, ITチームは補償制御を実装することで防御戦略を強化する必要がある, 管理者権限の制限など, エンドポイント検出機能の強化, 高リスクシステムを隔離する. 加えて, フィッシングや悪意のあるダウンロードに関するユーザー意識啓発トレーニングは、この脆弱性を介した権限昇格につながる可能性のある初期アクセスを防ぐのに役立ちます。.
情報を入手し準備しておくことで、完全なパッチセットが利用可能になったときに, 迅速かつ効果的に展開できる, このゼロデイ脆弱性を悪用する攻撃者にとっての機会を閉ざす.