Microsoftの2025年11月のPatch Tuesdayリリースでは、63件のMicrosoftの脆弱性とMicrosoft Edgeに影響を及ぼす5件のChromium (CVE) 問題のセキュリティ更新が提供されます。この更新にはWindows 10/11、Windows Server 2022および2025、Microsoft Office、SQL Server、Azure Monitor Agent、Dynamics 365、Visual Studio / VS Code CoPilot、およびWindows Subsystem for Linux GUIが含まれています。
今月の最も深刻な欠陥はCVE-2025-60724(Windows Graphics Component)で、重要度9.8のCVSSリモートコード実行の脆弱性です。これは細工された画像ファイルによって引き起こされる可能性があります。Microsoftは、Windows Kernelにおいて、完全にパッチが適用されたシステム上で権限昇格を可能にする、アクティブに悪用されているゼロデイ(CVE-2025-62215)を確認しました。
総CVE数は10月の175より少ないものの、権限昇格とリモートコード実行の脆弱性が高い集中度を持つため、脅威レベルは依然として重大です。
管理者は、これはWindows 10の主流サポートが終了した後の最初のPatch Tuesdayであることにも注意する必要があります。Extended Security Updates(ESU)プログラムに登録していない組織は、セキュリティ修正を受け取れなくなります。
Microsoftのパッチの詳細
主要な詳細:
Total Microsoft CVEs: 63
再公開されたChromium CVE: 5 (CVE-2025-12725 – 12729)
ゼロデイ(アクティブに悪用): 1 (CVE-2025-62215 – Windows Kernel EoP)
クリティカルなCVE(CVSS ≥ 9.0): 1 (CVE-2025-60724 – Microsoft Graphics Component RCE)
最高CVSS: 9.8
影響を受ける主要な製品: Windows 10/11、Windows Server 2022/2025、Office Suite (Excel, Word, SharePoint)、SQL Server、Dynamics 365、Visual Studio / Code CoPilot、Azure Monitor Agent、Windows Subsystem for Linux GUI。
EoPおよびRCEカテゴリはすべてのCVEの約70%を占め、複数のカーネルおよびドライバ問題(CEIP、クライアントサイドキャッシング、およびWinSockを含む)が「悪用の可能性が高い」とされています。管理者は、これらのコンポーネントがデフォルトで有効化されているか、標準のユーザーワークフローを通じて公開されているシステムを優先する必要があります。
特に、Windows Graphics Component、SQL Server、およびVS Code CoPilotの脆弱性は、パッチが適用されない場合、リモートコード実行や横移動の高い影響の可能性を持っています。
優先順位付けガイダンス
Microsoftの11月のリリースはボリュームが小さいかもしれませんが、それでも迅速な対応が必要です。1つの活用されたゼロデイ、いくつかの「悪用の可能性が高い」指標、および9.8 CVSSスコアのクリティカルなRCEの組み合わせにより、ITおよびセキュリティチームにとって高リスクな月となっています。
72時間以内にパッチを適用
クリティカルと評価された、またはExploration Detected/More Likelyとフラグが立てられた更新にすぐに焦点を当ててください。これらは、妥協や横移動の可能性が最も高いです:
CVE-2025-62215 – Windows Kernel (7.0): 野外で確認されたアクティブに悪用されている権限昇格の脆弱性。
CVE-2025-60724 – Microsoft Graphics Component (9.8): 細工された画像ファイルによるリモートコード実行; 今月の最も深刻なもの。
CVE-2025-59512 – CEIP (7.8): 権限昇格で「悪用の可能性大」とマークされています。
CVE-2025-60705 – クライアントサイドキャッシング (7.8): 悪用の可能性が高い。
CVE-2025-62213 / 62217 – WinSock Driver (7.0): 特権エスカレーションの可能性、エクスプロイト可能性が高い。
CVE-2025-59499 – SQL Server (8.8): 細工されたクエリによるリモートコード実行。
CVE-2025-62220 – Windows Subsystem for Linux GUI (8.8): リモートコード実行のリスク。
CVE-2025-62222 – VS Code CoPilot Chat Extension (8.8): 信頼されていない入力によるリモートコード実行。
CVE-2025-62210 / 62211 – Dynamics 365 Field Service (8.7): Webリクエストによる権限昇格。
CVE-2025-60715 / 62452 – Windows RRAS (8.0): ネットワークベースのRCE。
CVE-2025-62204 – SharePoint (8.0): コラボレーション環境におけるリモートコード実行のリスク。
CoPilot、Dynamics、またはSQL Serverをプロダクションで使用している場合は、できるだけ早くこれらのパッチを適用して攻撃の可能性を制限してください。
1~2週間以内にパッチを適用
次の優先度グループには、アクティブな悪用が確認されていないが、それでも重要なシステムサービス、Officeアプリケーション、認証レイヤーに影響を与える7.0から7.9の間のCVEが含まれます。
例には以下が含まれます:
Windows Smart Card、Windows Tasksのホストプロセス、およびCommon Log File Systemの脆弱性(CVSS 7.8)。
複数のOfficeおよびExcelの問題(CVE 2025-62199 – 62205)は、ユーザーデータを露出させるか、細工されたファイルを介してコード実行をトリガーする可能性があります。
特定の条件下で特権のエスカレーションを許可する可能性のあるWindows WLANおよびAdministrator Protectionの欠陥(CVEs 2025-59511, 60718 – 60721)。
これらの更新をセカンダリローアウトウィンドウで適用し、Tier-1システムを中断させずにコンプライアンスを維持します。
定期サイクル(低優先度)
最後に、低い深刻度の更新(CVSS ≤ 7.0)を「エクスプロイトが可能性が低い」と指定し、標準のパッチケイデンスでスケジュールします。これらは主に情報漏洩やサービス拒否問題に対処しており、例えばCVE-2025-59510 (RRAS) やCVE-2025-60723 (DirectX) などです。
追加の指針
展開の失敗を避けるために、サービススタック更新(ADV990001)を最初に適用してください。
KB 5068779、5068787、5068840、5068906、5068966、5071726、5002800、5002803、および5002805に関連する既知の問題に注意してください。
ESUなしのWindows 10をまだ使用している組織は、Microsoftのセキュリティカバレッジの外にあり、即座のアップグレードまたはネットワーク隔離を計画すべきです。
注目すべきサードパーティの更新
Microsoftは、Edgeブラウザに影響する5つのChromiumベースのCVE(CVE-2025-12725からCVE-2025-12729)を再発行しました。これらの問題は、主にメモリ破損とサンドボックス脱出のリスクに関連するChromiumプロジェクトの上流修正に起因しています。
どれもアクティブに悪用されているとは報告されていませんが、管理者は依然として、今月のパッチサイクルで最新のMicrosoft Edge安定チャネルの更新を含め、Chromiumのセキュリティベースラインとの整合を維持する必要があります。これにより、ブラウザレンダリングおよびJavaScriptエンジンをターゲットとした進化するウェブベースの悪用に対する保護が確保されます。
Adobe、Mozilla、Googleからの更新を、Patch Tuesdayのリリースタイミングを考慮して、引き続き監視する必要がありますが、今月のサイクルと一緒に含まれる他の主要なサードパーティのパッチアドバイザリはありませんでした。
Splashtop AEMがどのように役立つか
今月のPatch Tuesdayは、カーネルレベルの特権エスカレーション(CVE-2025-62215)やクリティカルなRCEベクトル(CVE-2025-60724)で特に速く生成されるエクスプロイトウィンドウを強調しています。手動でのパッチ適用や展開サイクルの遅延があると、特にWindows、SQL Server、およびOfficeのような広く展開されているコンポーネントを対象とする場合、組織の脆弱性を助長します。
Splashtop AEM は、ITおよびセキュリティチームが以下を通じてそのギャップを埋めるのに役立ちます:
リアルタイムのパッチ可視性: 悪用されたWindows Kernelの脆弱性や重要なRCEを含む、11月の更新プログラムが欠落しているエンドポイントを即座に確認。
自動リメディエーション: Windows、macOS、およびサードパーティアプリにパッチをオンデマンドまたはポリシーで設定します。チェックインや手動スクリプトを待つ必要なし。
CVEベースの優先順位付け: CVSS、エクスプロイト可能性、開示状況に基づいて特定しパッチを適用。Splashtop AEMは、CVE-2025-62215やCVE-2025-60724のようなCVEsを即時行動用として強調しています。
ハードウェアとソフトウェアのインベントリに関する洞察: パッチを当てる前に影響を受けたシステムの全体像を把握し、ESUサポートなしでWindows 10をまだ実行しているデバイスのアップグレードパスを計画します。
クロスプラットフォームのカバレッジ: Windowsを超えて、macOSやサポートされているサードパーティソフトウェアをパッチし、ブラインドスポットと攻撃対象領域を削減します。
チームが手動でパッチを行うか、Microsoft Intuneに依存するか、従来のRMMを使用するかに関係なく、Splashtop AEMは、より迅速なパッチ展開、より広範なアプリカバー、およびよりシンプルな自動化で能力を拡張します。IntuneユーザーはIntuneに欠けるリアルタイムコントロールを獲得します。RMMユーザーは、同じポリシーベースのスケジューリングとダッシュボード可視性を備えた現代的で軽量なソリューションを手に入れます。
ゼロデイが月次リリース間で現れると、Splashtop AEMのリアルタイムパッチやCVEインテリジェンスは、チームに必要なスピードと明確さをもたらし、先を行くのをサポートします。
Splashtop AEMを無料で試す
安全を保つためには迅速に行動することが重要です。Splashtop AEMは、ゼロデイのパッチを当て、高リスクのCVEを優先し、チームを遅らせることなくコンプライアンスを維持するための可視性と自動化を提供します。
今日、Splashtop AEMの無料トライアルを開始し、Windows、macOS、およびサードパーティアプリケーション全体でのリアルタイムパッチ、CVEインサイト、そして手間のかからないエンドポイントコントロールを体験してください。



