公開:

【CVE-2025-21296】WindowsのBranchCacheに深刻な脆弱性、広範なバージョンが影響を受け早急な対応が必要に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • BranchCacheにリモートコード実行の脆弱性が発見
  • 多数のWindows Server及びWindowsクライアントが影響を受ける
  • 深刻度は7.5のHighと評価され早急な対応が必要

WindowsのBranchCacheに深刻な脆弱性

MicrosoftBranchCacheにおけるリモートコード実行の脆弱性【CVE-2025-21296】を2025年1月14日に公開した。この脆弱性はUse After Free(CWE-416)に分類され、攻撃者が認証なしで任意のコードを実行できる可能性があるため、CVSSスコア7.5のHighと評価されている。[1]

影響を受けるバージョンは、Windows Server 2008 R2 Service Pack 1からWindows Server 2025まで、およびWindows 10 Version 1507からWindows 11 Version 24H2までの広範なシステムに及んでいる。特にWindows Server環境では、Server CoreインストールのバージョンにおいてもBranchCacheの脆弱性が確認されている。

この脆弱性は、ネットワークアクセス可能な攻撃者が特別に細工されたパケットを送信することで悪用される可能性がある。Microsoftはすでにセキュリティアップデートをリリースしており、管理者に対して速やかなパッチ適用を推奨している。

影響を受けるWindowsバージョン一覧

製品カテゴリー 製品名 影響を受けるバージョン
クライアントOS Windows 10 1507, 1607, 1809, 21H2, 22H2
最新クライアントOS Windows 11 22H2, 22H3, 23H2, 24H2
サーバーOS Windows Server 2008 R2 SP1, 2012, 2012 R2, 2016, 2019, 2022, 2025

Use After Freeについて

Use After Free(解放後使用)とは、メモリ上のデータが解放された後もそのメモリ領域を参照し続けることで発生する脆弱性のことを指す。主な特徴として、以下のような点が挙げられる。

  • 解放済みメモリへのアクセスによりシステムが不安定になる
  • 悪意のある攻撃者による任意のコード実行が可能になる
  • メモリ管理の不備により発生する深刻な脆弱性

BranchCacheにおけるUse After Free脆弱性は、攻撃者が特別に細工されたネットワークパケットを送信することで悪用される可能性がある。この脆弱性を利用することで、攻撃者はターゲットシステム上で任意のコードを実行し、システムを完全に制御下に置くことが可能になる。

BranchCache脆弱性に関する考察

BranchCacheの脆弱性が広範なWindowsシステムに影響を与えることから、企業ネットワークにおける潜在的なリスクは非常に大きいと言える。特にWindows Serverの複数バージョンに影響があることから、Active Directoryドメイン環境全体のセキュリティが脅かされる可能性が高いだろう。

今後はBranchCacheのアーキテクチャ自体の見直しが必要になる可能性がある。特にメモリ管理の手法について、より安全な実装方式への移行や、Use After Free脆弱性を防ぐための新しいセーフガードの導入が求められるだろう。

また、この種の脆弱性に対する早期発見・対応の仕組みの強化も重要である。セキュリティ研究者とMicrosoftの協力体制を強化し、脆弱性情報の共有や修正プログラムの開発をより迅速に行える体制の構築が期待される。

参考サイト

  1. ^ CVE. 「CVE-2025-21296 | CVE」. https://www.cve.org/CVERecord?id=CVE-2025-21296, (参照 25-01-29).
  2. Microsoft. https://www.microsoft.com/ja-jp

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。