公開:

Microsoftがスクリプトエンジン脆弱性CVE-2025-30397を公開、複数OSへの影響を確認

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Microsoftがスクリプトエンジンにおけるメモリ破損の脆弱性CVE-2025-30397を公開
  • Windows 10、Windows Server 2019、Windows Server 2022など複数のOSに影響
  • ネットワーク経由での不正なコード実行を許す可能性がある

Microsoftによるセキュリティ脆弱性CVE-2025-30397の公開

Microsoft Corporationは2025年5月13日に、スクリプトエンジンにおけるメモリ破損の脆弱性CVE-2025-30397を公開した。この脆弱性は、リソースへのアクセスにおいて互換性のない型を使用する「型混同」と呼ばれる問題によって発生するのだ。

この脆弱性により、不正な攻撃者がネットワーク経由でコードを実行できる可能性がある。CVSSスコアは7.5で、深刻度レベルはHIGHと評価されている。影響を受けるのはWindows 10Windows Server 2019、Windows Server 2022など、複数のMicrosoft製品である。

Microsoftは既に修正プログラムをリリースしており、影響を受ける製品のユーザーは速やかにアップデートを行う必要がある。アップデートによって、この脆弱性を悪用した攻撃からシステムを保護することができるのだ。

影響を受けるMicrosoft製品とバージョン

製品名 バージョン 影響を受けるバージョン
Windows 10 Version 1809 10.0.17763.0 10.0.17763.0~10.0.17763.7313
Windows Server 2019 10.0.17763.0 10.0.17763.0~10.0.17763.7313
Windows Server 2019 (Server Core installation) 10.0.17763.0 10.0.17763.0~10.0.17763.7313
Windows Server 2022 10.0.20348.0 10.0.20348.0~10.0.20348.3691
Windows 10 Version 21H2 10.0.19044.0 10.0.19044.0~10.0.19044.5853
Windows 11 version 22H2 10.0.22621.0 10.0.22621.0~10.0.22621.5334
Windows 10 Version 22H2 10.0.19045.0 10.0.19045.0~10.0.19045.5853
Windows Server 2025 (Server Core installation) 10.0.26100.0 10.0.26100.0~10.0.26100.4060
Windows 11 version 22H3 10.0.22631.0 10.0.22631.0~10.0.22631.5334
Windows 11 Version 23H2 10.0.22631.0 10.0.22631.0~10.0.22631.5334
Windows Server 2022, 23H2 Edition (Server Core installation) 10.0.25398.0 10.0.25398.0~10.0.25398.1610
Windows 11 Version 24H2 10.0.26100.0 10.0.26100.0~10.0.26100.4060
Windows Server 2025 10.0.26100.0 10.0.26100.0~10.0.26100.4060
Windows 10 Version 1507 10.0.10240.0 10.0.10240.0~10.0.10240.21013
Windows 10 Version 1607 10.0.14393.0 10.0.14393.0~10.0.14393.8065
Windows Server 2016 10.0.14393.0 10.0.14393.0~10.0.14393.8065
Windows Server 2016 (Server Core installation) 10.0.14393.0 10.0.14393.0~10.0.14393.8065
Windows Server 2008 Service Pack 2 6.0.6003.0 6.0.6003.0~6.0.6003.23278
Windows Server 2008 Service Pack 2 (Server Core installation) 6.0.6003.0 6.0.6003.0~6.0.6003.23278
Windows Server 2008 R2 Service Pack 1 6.1.7601.0 6.1.7601.0~6.1.7601.27728
Windows Server 2008 R2 Service Pack 1 (Server Core installation) 6.1.7601.0 6.1.7601.0~6.1.7601.27728
Windows Server 2012 6.2.9200.0 6.2.9200.0~6.2.9200.25474
Windows Server 2012 (Server Core installation) 6.2.9200.0 6.2.9200.0~6.2.9200.25474
Windows Server 2012 R2 6.3.9600.0 6.3.9600.0~6.3.9600.22576
Windows Server 2012 R2 (Server Core installation) 6.3.9600.0 6.3.9600.0~6.3.9600.22576
Microsoft セキュリティレスポンスセンター

CVE-2025-30397に関する詳細

CVE-2025-30397は、Microsoft Scripting Engineにおける型混同によるメモリ破損の脆弱性だ。この脆弱性は、攻撃者がネットワーク経由で悪意のあるコードを実行することを可能にする。

  • ネットワーク攻撃への脆弱性
  • 型混同によるメモリ破損
  • リモートコード実行の可能性

迅速なパッチ適用が、この脆弱性による被害を最小限に抑えるために重要である。

CVE-2025-30397に関する考察

この脆弱性の発見と公開は、Microsoftのセキュリティ対策の重要性を改めて示している。迅速な対応とパッチの提供は評価できるが、今後同様の脆弱性が発見される可能性も否定できない。継続的なセキュリティ監査とアップデートが不可欠だ。

今後起こりうる問題としては、パッチ適用が遅れたシステムへの攻撃や、未知の脆弱性の存在が考えられる。これに対する解決策としては、自動アップデート機能の活用や、セキュリティソフトウェアの導入、定期的なセキュリティ監査の実施が有効だろう。

今後追加してほしい機能としては、脆弱性発見を自動化するシステムや、より詳細な脆弱性情報の提供などが挙げられる。これにより、ユーザーはより迅速かつ的確な対応が可能になるだろう。

参考サイト

  1. ^ CVE. 「CVE Record: CVE-2025-30397」. https://www.cve.org/CVERecord?id=CVE-2025-30397, (参照 25-05-20).
  2. 4616
  3. Microsoft. https://www.microsoft.com/ja-jp

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧「セキュリティ」に関するニュース一覧
セキュリティに関する人気タグ
セキュリティに関するカテゴリ
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。