公開:

【CVE-2025-33027】Bandizip 7.37にMark-of-the-Web回避の脆弱性、任意のコード実行の危険性

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Bandizip 7.37以前にMark-of-the-Web回避の脆弱性
  • 圧縮ファイル展開時にMark-of-the-Webが継承されない問題
  • 現在のユーザー権限でコード実行の危険性

Bandizip 7.37のMark-of-the-Web回避脆弱性

MITREは2025年4月15日、圧縮・解凍ソフトウェアBandizipのバージョン7.37以前に、Mark-of-the-Web保護機能を回避できる脆弱性が存在することを公開した。この脆弱性は【CVE-2025-33027】として識別されており、悪意のあるページの訪問や不正なファイルを開くことで攻撃が可能となっている。[1]

脆弱性の具体的な問題点として、Mark-of-the-Webが付与された圧縮ファイルを展開する際に、展開されたファイルにMark-of-the-Webが継承されないことが挙げられる。攻撃者はこの脆弱性を悪用し、現在のユーザーコンテキストで任意のコードを実行できる可能性が指摘されている。

CISAによる評価では、この脆弱性のCVSSスコアは6.1(MEDIUM)と評価されている。攻撃には特別な権限は不要だが、ユーザーの操作が必要となる点や、機密性と整合性への影響が限定的である点が考慮されている。

Bandizip 7.37脆弱性の詳細

項目 詳細
CVE番号 CVE-2025-33027
影響を受けるバージョン 7.37以前のすべてのバージョン
脆弱性の種類 Mark-of-the-Web回避
CVSSスコア 6.1(MEDIUM)
攻撃条件 ユーザーの操作が必要

Mark-of-the-Webについて

Mark-of-the-Webとは、Windowsのセキュリティ機能の一つで、インターネットからダウンロードしたファイルを識別するための特別なマーキングシステムのことを指す。主な特徴として、以下のような点が挙げられる。

  • インターネットからダウンロードしたファイルに自動的に付与される識別子
  • ファイルの実行時にセキュリティ警告を表示する機能
  • 潜在的な危険性があるファイルからシステムを保護する仕組み

Mark-of-the-Webは圧縮ファイルの展開時にも継承される必要があるが、Bandizip 7.37以前のバージョンではこの継承が適切に行われない脆弱性が存在する。攻撃者はこの脆弱性を悪用し、セキュリティ警告をバイパスして悪意のあるコードを実行する可能性があるため、早急な対応が求められている。

Bandizipの脆弱性に関する考察

Bandizipの脆弱性は、一見すると単純なMark-of-the-Web継承の問題に見えるが、その影響は広範囲に及ぶ可能性がある。特に企業環境において、圧縮ファイルを通じたマルウェアの侵入経路として悪用される危険性が高く、情報セキュリティ管理者は早急なバージョンアップや代替ソフトウェアの検討を行う必要があるだろう。

今後はMark-of-the-Webのような保護機能を回避する脆弱性に対する監視強化が求められる。特にファイル処理を行うユーティリティソフトウェアにおいては、セキュリティ機能の継承や保持に関する厳密なテストが必要となってくるだろう。

また、ユーザー側の対策としては、不審なファイルやリンクを開かないという基本的な注意に加え、定期的なソフトウェアのアップデートチェックが重要となる。Mark-of-the-Webの重要性を再認識し、セキュリティ意識の向上につなげることが望ましい。

参考サイト

  1. ^ CVE. 「CVE Record: CVE-2025-33027」. https://www.cve.org/CVERecord?id=CVE-2025-33027, (参照 25-04-30).
  2. 1610

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
アーカイブ一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。