NEWS

お知らせ


スタッフブログ

緊急:WSUS(Windows Server Update Services)に重大なリモートコード実行の脆弱性 — 今すぐ確認・対処を

Windows の更新配布基盤である WSUS(Windows Server Update Services) に、認証不要でリモートから任意のコード実行(RCE)を許す重大脆弱性(CVE-2025-59287)が発見され、既に実際の攻撃が観測されています。マイクロソフトは緊急のアウト-オブ-バンド(OOB)更新を公開しており、CISA など主要セキュリティ機関も注意喚起しています。WSUS を社内で運用している組織は、直ちに影響確認とパッチ適用(または回避策)を行ってください。
出展元:Microsoftサポート

1)今回の脆弱性の要点

  • 脆弱性名 / 識別子:CVE-2025-59287(WSUS の「不正なデータの逆シリアライズ」による RCE)。
  • 危険度:CVSS 9.8(Critical)相当と報告され、概念実証(PoC)コード公開および実際の悪用観測あり。
  • マイクロソフト対応:2025年10月(Patch Tuesday)に修正が組み込まれたが、PoC 公開を受け緊急の OOB 更新が出されている(適用・再起動が必要)。

2)何が起きる

攻撃者が細工したリクエストを送ると WSUS サーバー上で任意のコード(SYSTEM 権限)が実行され得るため、更新配布インフラ自体が踏み台になり、社内多数端末へマルウェア配布されるリスクがあります。攻撃は認証不要で実行可能なため、公開されている PoC を使えば短時間で侵害が拡大する恐れがあります。

3)観測されている事例

セキュリティ企業や調査機関が「攻撃の実観測(in-the-wild exploitation)」を報告しています。Huntress は複数顧客での悪用観測を公開し、CISA(米 DoC の下)も OOB 更新の告知を行っています。これらは単なる理論上の脆弱性ではなく実際に狙われていることを示します。

最後に

WSUS は「更新を安定して配る」ための重要なインフラですが、
今回のように WSUS 自体が攻撃対象になると、
全社ネットワークに影響が及ぶ深刻なリスクとなります。
「自社では確認が難しい」「設定が不安」といったご相談もお気軽にお問い合わせください。