Reading Time: 2 minutes

こんにちは、ManageEngineコンテンツ担当の園部です。
2025年1月のMicrosoftセキュリティ更新プログラムの概要を解説します。

日本海側では記録的な積雪も見られる2025年1月のこの頃、Microsoftは159件の脆弱性の修正を行いました。

月例のセキュリティ更新プログラムとは?

月例のセキュリティ更新プログラムとは、Microsoft社が毎月第2火曜(日本時間で水曜日の場合もあります)に公開する、OSやその他の関連アプリケーションのセキュリティアップデートやその他アップデートのことを指します。この配信のことを「パッチチューズデー(Patch Tuesday)」と呼ぶこともあります。

バグや脆弱性・ゼロデイ脆弱性を修正するための重要なセキュリティアップデートがこの日に多くリリースされます。 なお、緊急性が高く頻繁に悪用される脆弱性が発見された場合は、パッチチューズデー以外の日にパッチがリリースされることもあります。

2025年1月度のMicrosoftセキュリティ更新プログラムの概要

冒頭でも述べたとおり、Microsoft社は2025年1月に159件(CVE番号ベース)の脆弱性に対する修正を行いました。

修正された159件の脆弱性の内訳は以下の通りです。

  • Critical:10件
  • Important:149件

今回のセキュリティアップデートには、以下の製品や機能が含まれています。

今月はエンドユーザーの多くが利用する「Microsoft Office」に関する脆弱性の修正が数多く含まれています。特に「Microsoft Excel」の脆弱性については影響度が「緊急」と評価されているため、できる限り早い修正プログラムの適用が推奨されます。また「Microsoft Access」についてもゼロデイ脆弱性が報告されています。

  • .NET
  • .NET と Visual Studio
  • .NET、.NET Framework、Visual Studio
  • Active Directory Domain Services
  • Active Directory フェデレーション サービス
  • Azure Marketplace SaaS リソース
  • BranchCache
  • IP ヘルパー
  • Internet Explorer
  • Microsoft AutoUpdate (MAU)
  • Microsoft Azure ゲートウェイ マネージャー
  • Microsoft Brokering File System
  • Microsoft Graphics コンポーネント
  • Microsoft Office
  • Microsoft Office Access
  • Microsoft Office Excel
  • Microsoft Office OneNote
  • Microsoft Office Outlook
  • Microsoft Office Outlook for Mac
  • Microsoft Office SharePoint
  • Microsoft Office Visio
  • Microsoft Office Word
  • Microsoft Purview
  • Microsoft Windows 検索コンポーネント
  • Microsoft ダイジェスト認証
  • Power Automate
  • Reliable Multicast Transport ドライバー (RMCAST)
  • Visual Studio
  • Windows BitLocker
  • Windows Boot Manager
  • Windows COM
  • Windows Cloud Files Mini Filter Driver
  • Windows Connected Devices Platform Service
  • Windows Cryptographic サービス
  • Windows DWM Core ライブラリ
  • Windows Digital Media
  • Windows DirectShow
  • Windows Hello
  • Windows Hyper-V NT Kernel Integration VSP
  • Windows Kerberos
  • Windows MapUrlToZone
  • Windows Mark of the Web (MOTW)
  • Windows NTLM
  • Windows OLE
  • Windows PrintWorkflowUserSvc
  • Windows SPNEGO Extended Negotiation
  • Windows Security Account Manager
  • Windows SmartScreen
  • Windows Themes
  • Windows UPnP Device Host
  • Windows WLAN Auto Config Service
  • Windows Web Threat Defense ユーザー サービス
  • Windows Win32K: GRFX
  • Windows イベント トレーシング
  • Windows インストーラー
  • Windows カーネル メモリ
  • Windows クライアント側のキャッシュ (CSC) サービス
  • Windows スマート カード
  • Windows テレフォニー サービス
  • Windows トラステッド プラットフォーム モジュール
  • Windows ブート ローダー
  • Windows メッセージ キュー
  • Windows リモート デスクトップ サービス
  • Windows 仮想化ベースのセキュリティ (VBS) エンクレーブ
  • Windows 位置情報サービス
  • Windows 回復環境エージェント
  • ライン プリンター デーモン (LPD) サービス

その他に、以下の製品の脆弱性も修正されています。

  • Microsoft Edge (Chromium ベース)

2025年1月に修正されたゼロデイ脆弱性

2025年1月の月例パッチでは、8つのゼロデイ脆弱性へのアップデートが提供されました。

CVE番号 概要 備考
CVE-2025-21333, CVE-2025-21334, CVE-2025-21335 Windows Hyper-V NT Kernel Integration VSPの特権昇格の脆弱性 攻撃者がこれらの脆弱性を悪用した場合、SYSTEM特権を獲得する可能性があります。
CVE-2025-21186, CVE-2025-21366, CVE-2025-21395 Microsoft Accessのリモートでコードが実行される脆弱性 この脆弱性に対し公開された更新プログラムは、特定の拡張子を持ったファイルがメールで送信されるのをブロックする可能性があります。特定の拡張子とは、以下の7点です。accdb、accde,accdw,accdt,accda,accdr,accdu
CVE-2025-21308 Windows テーマのなりすましの脆弱性 攻撃者はメールやその他のメッセージなどから悪意あるファイルをユーザーにダウンロードさせるように誘導します。NTLMを無効にしているWindowsシステムはこの脆弱性の影響を受けませんが、それ以外のシステムでは、グループポリシーを適用してNTLMハッシュをブロックするなどの対策を取る必要があります。
CVE-2025-21275 Windows アプリ パッケージ インストーラーの特権昇格の脆弱性 攻撃者がこの脆弱性を悪用した場合、SYSTEM 特権を獲得する可能性があります。

深刻度がCriticalの脆弱性とパッチ

2025年1月にリリースされた深刻度が「緊急」の脆弱性の概要と対応するパッチは以下の9点です。

CVE番号 KB番号 影響を受けるコンポーネント 概要
CVE-2025-21294 5049981,5049983
5049984,5049993
5050004,5050006
5050008,5050009
5050013,5050021
5050048,5050049
5050061,5050063
Microsoft ダイジェスト認証 リモートでコードが実行される脆弱性
CVE-2025-21295 5049981,5049983
5049984,5049993
5050004,5050006
5050008,5050009
5050013,5050021
5050048,5050049
Windows SPNEGO Extended Negotiation リモートでコードが実行される脆弱性
CVE-2025-21296 5049981,5049983
5049984,5049993
5050004,5050006
5050008,5050009
5050013,5050021
5050048,5050049
BranchCache リモートでコードが実行される脆弱性
CVE-2025-21297 5049983,5049984
5049993,5050004
5050006,5050008
5050009,5050048
5050049
Windows リモート デスクトップ サービス リモートでコードが実行される脆弱性
CVE-2025-21298 5049981,5049983
5049984,5049993
5050004,5050006
5050008,5050009
5050013,5050021
5050048,5050049
5050061,5050063
Windows OLE リモートでコードが実行される脆弱性
CVE-2025-21307 5049981,5049983
5049984,5049993
5050004,5050006
5050008,5050009
5050013,5050021
5050048,5050049
5050061,5050063
Windows Reliable Multicast Transport Driver (RMCAST) リモートでコードが実行される脆弱性
CVE-2025-21309 5049983,5049984
5049993,5050004
5050008,5050009
5050048
Windows リモート デスクトップ サービス リモートでコードが実行される脆弱性
CVE-2025-21311 5049984,5050009 Windows NTLM 特権の昇格の脆弱性
CVE-2025-21354 5002677 Microsoft Office Excel リモートでコードが実行される脆弱性
CVE-2025-21362 5002673,5002677 Microsoft Office Excel リモートでコードが実行される脆弱性

WSUS廃止後も安心!Windows、macOS、Linuxやアプリケーションのパッチ管理解説セミナー

2024年9月、Microsoft社より、WSUS(Windows Server Update Services)が将来的に廃止される方針であることが発表されました。現在WSUSを利用している組織では、今後Windowsパッチを適用する方法を再検討する必要が生じています。

さらに、複数のOSやソフトウェアの混在、適用パッチの優先順位、業務時間との兼ね合い、適用のテスト等、パッチを適用するための課題が山積みなことから、いまだに管理不備によりセキュリティリスクにさらされている企業は少なからずあります。

ManageEngineでは、Windowsやその他OSなどのパッチ管理の解説や、効率的なエンドポイント管理の方法についてご紹介するセミナーを開催いたします。弊社の担当者に直接質問できる個別相談会のお時間も設けております。

WSUS終了のニュースを見てお困りの管理者様は、この機会にぜひセミナーをご覧ください!

日時:2025年1月31日(金)13:00~15:00
開催場所:ゾーホージャパン株式会社 セミナールーム
お申し込みと詳細:https://www.manageengine.jp/news/seminar-itam/20250131/nextwsus-ec-pamp.html?meblog

セミナーの中でご紹介予定のパッチ管理ソフト「ManageEngine Endpoint Central」と「ManageEngine Patch Manager Plus」は、低価格で組織内のエンドポイントを安全かつ効率的に一元管理できるソリューションです。

ご興味をお持ちの方は、製品の導入もぜひご検討ください。

パッチ管理から始めるならPatch Manager Plus

【Patch Manager Plus 概要資料のダウンロードはこちら】
【Patch Manager Plus 評価版のダウンロードはこちら】
パッチ管理ツール「Patch Manager Plus」 パッチ管理ツール「Patch Manager Plus」

統合エンドポイント管理を実現するならEndpoint Central

【Endpoint Central 概要資料のダウンロードはこちら】
【Endpoint Central 評価版のダウンロードはこちら】

統合エンドポイント管理ツール「Endpoint Central」


フィードバックフォーム

当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。