メインコンテンツへスキップ
Splashtop
ログイン無料トライアル
+1.408.886.7177ログイン無料トライアル
Workers in an office on their computers.

2025年8月のパッチ火曜日: 107の脆弱性、1つのゼロデイ

所要時間 6分
更新済み
Splashtopを使い始める
最高評価のリモートアクセス、リモートサポート、エンドポイント管理ソリューション。
無料トライアル

Microsoftの2025年8月のパッチ火曜日では、Windows、Office、SQL サーバー、Exchange、Azureなどにわたる107の脆弱性の修正が含まれています。今月のリリースには以下が含まれます:

  • 1件の公に開示されたゼロデイ

    • CVE-2025-53779 – 攻撃者がドメイン管理者に権限を昇格させる可能性のあるWindows Kerberosの脆弱性。

  • 13の重大な脆弱性:

    • 9つのリモートコード実行の欠陥

    • 3つの情報漏洩問題

    • 1 権限昇格の脆弱性

  • 脆弱性タイプ別の内訳:

    • 44 権限の昇格

    • 35 リモートコード実行

    • 18 情報漏洩

    • 9 スプーフィング

    • 4 サービス拒否

Microsoftパッチのハイライト

Patch Tuesday August 2025 summary

このリリースは、特にWindowsのコアインフラストラクチャとクラウド接続サービスにおける権限昇格とRCEの欠陥に重点を置いています。Microsoftもいくつかの脆弱性をより悪用されやすいと指摘しており、迅速なパッチ適用の緊急性が増しています。

今月のPatch Tuesdayでは、Microsoft SQL サーバーの1つの公開されたゼロデイを修正します。公開されたゼロデイは:

Microsoftは、認証された攻撃者がドメイン管理者権限を得ることを可能にするWindows Kerberosの欠陥を修正しました。

「Windows Kerberosの相対パストラバーサルにより、認証された攻撃者がネットワーク上で権限を昇格させることができます」とMicrosoftは説明しています。

Microsoftは、攻撃者がこの欠陥を悪用するには、次のdMSA属性に対する高いアクセス権が必要であると述べています:

  • msds-groupMSAMembership: この属性は、ユーザーがdMSAを利用することを可能にします。

  • msds-ManagedAccountPrecededByLink: 攻撃者はこの属性への書き込みアクセスが必要で、dMSAが代わりに行動できるユーザーを指定できます。

注目すべきサードパーティのセキュリティアップデート

このパッチ火曜日サイクルの周りで、いくつかの非Microsoftベンダーが重要な更新をリリースしました。これらのパッチは積極的に悪用されている欠陥に対処しており、対応計画に含めるべきです。パッチをリリースしたベンダーには以下が含まれます:

Splashtop AEMは、多くのサードパーティアプリケーションのリアルタイムパッチをサポートしています。Adobe、WinRAR、7-Zipからの更新は、Splashtop AEMポリシーを使用して自動的に設定でき、手動の努力なしに露出時間を短縮します。

今すぐ始めましょう!
Splashtop AEMを無料で試してみてください
始める

最初に優先すべきパッチ

今月は107の脆弱性があるため、最もリスクの高いものにパッチ適用の努力を集中することが重要です。MicrosoftのガイダンスとCVSS評価は、緊急に注意が必要なものを特定するのに役立ちます。

CVSSスコア、公開開示、悪用の可能性に基づいて、組織は以下を優先する必要があります:

即時パッチ(最優先)

  • CVE-2025-53779

    • タイプ: 権限の昇格

    • CVSS: 7.2

    • なぜ重要か: Windows Kerberosの公開されたゼロデイ。ドメイン管理者の権限を得るために使用される可能性があります。すべてのドメインコントローラーを遅滞なくパッチ適用してください。

  • CVE-2025-50165 – Microsoft Graphicsコンポーネント(CVSS 9.8、RCE)

  • CVE-2025-53766 – Windows GDI+(CVSS 9.8、RCE)

  • CVE-2025-53792 – Azure Portal (CVSS 9.1, 権限昇格)

  • CVE-2025-50171 – リモートデスクトップサーバー (CVSS 9.1, ネットワークベースのRCE)

  • CVE-2025-53778 – Windows NTLM (CVSS 8.8、悪用の可能性が高い)

これらの脆弱性は、RDP、Azure、Windows 認証システムのようなインターネットに接続されたサービスやコアサービスに影響を与えます。これらのいずれかを悪用すると、攻撃者が特権アクセスを得たり、環境内を横移動したりすることができます。

72時間以内にパッチ(高優先度)

  • SQLサーバーの脆弱性 – 例: CVE-2025-24999, CVE-2025-49758, CVE-2025-53727 (CVSS 8.8)

  • Microsoft Message Queuing – CVE-2025-53143からCVE-2025-53145(CVSS 8.8、RCE)

  • CVE-2025-53786 – Exchange サーバー (CVSS 8.0, exploitation more likely)

  • Windows RRAS – CVSS 8.0以上の複数のCVE

これらは、初期アクセスや横方向の移動シナリオでしばしば標的とされる高価値サービスに影響を与えます。

1〜2週間以内にパッチを適用(中程度の優先度)

  • Win32K、Hyper-V、LSASS、DirectX – CVSS 7.x

  • オフィスマクロとドキュメント解析の脆弱性 – フィッシングを通じて悪用可能

これらは重要ですが、通常はユーザーの操作や既存のアクセスが必要です。

定期サイクルでのパッチ(優先度低)

  • Office、Visio、PowerPointの低深刻度の欠陥

  • CVSSスコアが7.0未満のAndroid用EdgeのCVE

これらは即時のリスクが少なく、標準の更新ワークフローの一部として処理できます。

Splashtop AEMがどのように役立つか

8月のアップデートは、KerberosゼロデイやRDP、NTLM、Azureの高リスクの欠陥のような急速に進行する脆弱性が、単なる月次パッチルーチン以上のものを必要とすることを強調しています。Splashtop AEMは、ITチームにリアルタイムで対応する柔軟性とスピードを提供し、業務を中断させません。

Splashtop AEMが提供するもの:

  • リアルタイムのOSとアプリのパッチ適用がWindows、macOS、および主要なサードパーティソフトウェアに対応

  • CVEベースのインサイト により、実際のリスクに基づいてフィルタリング、優先順位付け、パッチ適用が可能

  • 自動化されたパッチポリシーで反復的な手作業を排除

  • Ring-based 設定 control for safer rollouts

  • ライブダッシュボードでパッチのステータス、失敗、コンプライアンスを一箇所で追跡

既存のスタックと連携

Microsoft Intune、従来のRMM、またはパッチツールを使用していない場合でも、Splashtop AEMはシームレスに適合します:

  • Intuneを使用していますか?Splashtop AEMはIntuneを強化し、リアルタイムパッチ適用、より広範なサードパーティサポート、より深い可視性を追加します。

  • RMMを使用していますか?Splashtop AEMは、より速いパッチ適用、簡単なセットアップ、軽量なフットプリントを提供します。

  • まだ手動でパッチを適用していますか?環境全体でのアップデートを自動化し、貴重な時間を解放します。

Splashtop AEMは、複雑さを増すことなく保護を維持するのに役立ちます。それは、あるべき姿のパッチです:迅速で信頼性が高く、完全にあなたのコントロール下にあります。

Splashtop AEMの無料トライアルを開始

パッチ火曜日は、深夜、スプレッドシート、反応的な混乱を意味する必要はありません。

Splashtop AEMを使用すると:

  • 脆弱性が公開された瞬間にパッチを適用(CVE-2025-53779のようなゼロデイを含む)

  • OSとサードパーティの更新をフリート全体で自動化

  • リアルタイムの可視性と報告で盲点を排除

今日から始めて、パッチ適用をコントロールしましょう!

今すぐ始めましょう!
Splashtop AEMを無料で試してみてください
始める

共有する
RSSフィード購読する

関連コンテンツ

A desktop computer and laptop with an overlayed security icon to illustrate securing endpoints through patching.
パッチ・チューズデー

2025年12月のパッチ火曜日: 57の脆弱性、1つのゼロデイ

詳細はこちら
A person typing on a computer.
パッチ・チューズデー

2025年11月のパッチ火曜日:63の脆弱性、1つのゼロデイ

A person typing on a laptop.
パッチ・チューズデー

2025年9月のPatch Tuesday: 81の脆弱性、2つのゼロデイ

A person typing on a Windows PC laptop.
パッチ・チューズデー

2025年10月のパッチ火曜日:175の脆弱性、2つのゼロデイ

すべてのブログを見る