公開:

【CVE-2025-21311】WindowsのNTLM V1に特権昇格の脆弱性、複数バージョンに影響

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Windows NTLM V1の特権昇格の脆弱性が発見
  • Windows Server 2025やWindows 11が影響を受ける
  • CVSSスコア9.8のクリティカルな脆弱性

Windows NTLM V1の特権昇格の脆弱性

Microsoftは2025年1月14日にWindows NTLM V1における特権昇格の脆弱性【CVE-2025-21311】を公開した。この脆弱性は認証アルゴリズムの不適切な実装によるものであり、CVSSスコア9.8のクリティカルな深刻度に分類されている。[1]

この脆弱性の影響を受けるのはWindows Server 2025やWindows 11 Version 24H2、Windows Server 2022 23H2 Editionなど複数のバージョンだ。特にWindows Server 2025では10.0.26100.0から10.0.26100.2894未満のバージョンが影響を受けている。

攻撃者はネットワークを介して特別に細工された攻撃を実行することで、ユーザーの操作なしに特権を昇格させることが可能となる。この脆弱性は認証のバイパスを可能にする可能性があり、システムの完全性に重大な影響を及ぼす可能性がある。

Windows NTLM V1の脆弱性の影響範囲まとめ

製品名 影響を受けるバージョン
Windows Server 2025 10.0.26100.0から10.0.26100.2894未満
Windows 11 Version 24H2 10.0.26100.0から10.0.26100.2894未満
Windows Server 2022 23H2 10.0.25398.0から10.0.25398.1369未満
対応プラットフォーム x64ベースシステム、ARM64ベースシステム

認証アルゴリズムについて

認証アルゴリズムとは、システムやネットワークにアクセスする際にユーザーの身元を確認するための数学的な手順のことを指す。主な特徴として以下のような点が挙げられる。

  • 暗号化技術を用いてセキュリティを確保
  • パスワードやトークンなどの認証情報を検証
  • なりすましや不正アクセスを防止する機能を提供

Windows NTLM V1の認証アルゴリズムはチャレンジレスポンス方式を採用しているが、今回の脆弱性では実装上の不備により認証プロセスがバイパスされる可能性がある。この問題はMicrosoftによって確認されており、CVSSベクトルからもネットワーク経由での攻撃が可能であることが示されている。

Windows NTLM V1の脆弱性に関する考察

Windows NTLM V1の認証における特権昇格の脆弱性は、企業のセキュリティ体制に重大な影響を及ぼす可能性がある。特にWindows Serverを運用している組織では、認証システムが突破される可能性があるため、早急なパッチ適用が必要不可欠となるだろう。

今後は認証プロトコルの実装における品質管理の強化が求められる。特にレガシーシステムとの互換性を維持しながら、どのようにセキュリティを向上させていくかが大きな課題となるはずだ。Windows NTLMに依存したシステムの見直しも検討する必要があるだろう。

さらに、このような認証に関する脆弱性は今後も発見される可能性が高い。ゼロトラストアーキテクチャの導入や多要素認証の活用など、複数の防御層を組み合わせた包括的なセキュリティ対策の検討が望まれる。

参考サイト

  1. ^ CVE. 「CVE-2025-21311 | CVE」. https://www.cve.org/CVERecord?id=CVE-2025-21311, (参照 25-01-29).
  2. Microsoft. https://www.microsoft.com/ja-jp

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。