公開:

【CVE-2025-33026】PeaZip 10.4.0以前にMark-of-the-Web保護バイパスの脆弱性、任意のコード実行のリスクが浮上

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • PeaZip 10.4.0以前にMark-of-the-Web保護のバイパス脆弱性
  • 悪意のあるファイルから任意のコード実行が可能に
  • 脆弱性はCVE-2025-33026として識別

PeaZip 10.4.0以前のMark-of-the-Web保護バイパス脆弱性

MITRE Corporationは2025年4月15日、圧縮・解凍ソフトウェアPeaZipにMark-of-the-Web保護機能をバイパスできる脆弱性を発見したことを公開した。この脆弱性はCVE-2025-33026として識別されており、PeaZip 10.4.0以前のバージョンに影響を与えることが明らかになっている。[1]

この脆弱性は、Mark-of-the-Webが付与された圧縮ファイルを解凍する際に発生するものであり、解凍されたファイルにMark-of-the-Webが正しく伝播されない問題を引き起こす。攻撃者はこの問題を悪用することで、現在のユーザーコンテキストで任意のコードを実行できる可能性があるのだ。

CVSSスコアは6.1(MEDIUM)と評価されており、攻撃には特権は不要だがユーザーの操作が必要とされている。攻撃者が細工した悪意のあるページを訪問させるか、悪意のあるファイルを開かせることで攻撃が成功する可能性があるため、注意が必要である。

脆弱性の影響範囲まとめ

項目 詳細
影響を受けるバージョン PeaZip 0~10.4.0
CVSSスコア 6.1(MEDIUM)
攻撃条件 ユーザーの操作が必要
脆弱性の種類 Mark-of-the-Web保護バイパス
想定される影響 任意のコード実行

Mark-of-the-Webについて

Mark-of-the-Webとは、Windowsシステムにおけるセキュリティ機能の一つで、インターネットからダウンロードしたファイルを識別するための仕組みである。主な特徴として、以下のような点が挙げられる。

  • ダウンロードしたファイルの出所を追跡可能
  • 潜在的な危険性があるファイルを実行前に警告
  • セキュリティゾーンに基づいた実行制限の適用

PeaZipの脆弱性では、圧縮ファイルに付与されたMark-of-the-Webが解凍後のファイルに正しく引き継がれないという問題が発生している。この問題により、本来ならば制限されるべき危険なファイルが制限なく実行できる状態となり、攻撃者による任意のコード実行を可能にしてしまうのである。

PeaZipの脆弱性に関する考察

Mark-of-the-Web保護のバイパス脆弱性は、特にエンタープライズ環境において深刻な影響をもたらす可能性がある。多くの組織では圧縮ファイルを通じて日常的にファイル共有が行われているため、攻撃者はこの脆弱性を悪用して標的型攻撃を仕掛けることが可能になるだろう。

この問題に対する短期的な対策として、ユーザーは信頼できるソースからのファイルのみを開くことを徹底する必要がある。また、組織はセキュリティスキャナーやエンドポイント保護ソリューションを導入し、不審なファイルの検出と隔離を強化することが有効な対策となるだろう。

長期的には、アプリケーション開発者はWindows Security Featuresの実装において、より厳格なセキュリティチェックを行う必要がある。特にファイルの解凍やコピー操作時におけるセキュリティ属性の継承処理については、徹底的なテストと検証が求められるだろう。

参考サイト

  1. ^ CVE. 「CVE Record: CVE-2025-33026」. https://www.cve.org/CVERecord?id=CVE-2025-33026, (参照 25-04-25).
  2. 1599

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。