Microsoftの2025年10月のPatch Tuesdayでは、Windows、Office、Azure、Exchange Server、Visual Studioなどにわたる175の脆弱性に対するアップデートが提供されました。今月のリリースには、すでに積極的に悪用されている2つのゼロデイ脆弱性と、最大CVSS 9.9で評価されている重要なリモートコード実行の欠陥がいくつか含まれています。
Windows 10が今月でサポート終了を迎えるにあたり、ITチームは特に重要なアップデートサイクルに直面しています。10月の多くの脆弱性は、コアのアイデンティティ、アップデート、カーネルコンポーネントに影響を及ぼすため、システムの整合性を維持するためには迅速なパッチ適用が不可欠です。
Microsoftのパッチの詳細
2025年10月のパッチ火曜日リリースでは、175件のMicrosoftの脆弱性を解決し、21件の非Microsoft CVEを再発行します。更新には、Windows 10および11、Windows Server 2019および2022、Azure Entra ID、Exchange、Office、SQL Server、Hyper-V、およびMicrosoft Defenderといった主要コンポーネントが含まれています。
パッチが適用された問題の中で、特権の昇格(62)とリモートコード実行(46)の脆弱性が大半を占めており、今月の合計CVEの60%以上を占めています。Microsoftは、情報漏洩、サービス拒否、およびセキュリティ機能バイパスの脆弱性に対する修正もリリースし、いくつかの更新によりディフェンス・イン・デプスの保護を強化しました。
二つの脆弱性が積極的に悪用されていることが確認されています:
CVE-2025-24990 – Agere Windows Modem Driver (CVSS 7.8): アクティブな攻撃で観察されたローカル特権の昇格。
CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): 野放しにされている特権昇格。
さらに、複数の高重要度の脆弱性が「Exploitation More Likely」と評価され、ゼロデイリスクに近いものとして取り扱われるべきであり、以下が含まれます。
CVE-2025-59246 – Azure Entra ID (CVSS 9.8): ネットワークベースのRCE。
CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): リモートコード実行。
CVE-2025-59502 – Windows RPC Service (CVSS 7.5): リモートコード実行。
CVE-2025-55680 – Windows Cloud Files Mini Filter Driver (CVSS 7.8): ローカル特権の昇格。
CVE-2025-59194 – Windows Kernel (CVSS 7.0): ローカル特権の昇格。
CVE-2025-59199 – ソフトウェアプロテクションプラットフォーム (CVSS 7.8): 特権の昇格。
今月の最高評価の脆弱性はCVSS 9.9に達し、ASP.NET Core と Microsoft Graphics Component に影響し、細工された入力ペイロードを通じてリモートコード実行を可能にします。
注目すべきサードパーティの更新
Microsoftの10月のリリースには、Google Chrome、AMD、MITRE、GitHub、CERT/CCからの更新を含む、21の非MicrosoftのCVEも再発行されています。これらのパッチは、クロスプラットフォームまたはサードパーティソフトウェア環境で悪用される可能性のあるブラウザ、グラフィックスドライバ、およびオープンソースライブラリの脆弱性をカバーしています。
多くのこれらの更新がWindows Update経由で自動的にインストールされないため、管理者はサードパーティおよびファームウェアの更新ポリシーがアクティブなままであることを確認する必要があります。
さらに、Windows Server Azure EditionのHotpatchingが一般提供に達し、頻繁なパッチ適用を必要とする仮想化されたワークロードの稼働時間を改善しました。Microsoftはまた、10月のセキュリティ更新を展開する前に、最新のServicing Stack Update (ADV990001) が適用されていることを確認することを推奨しています。
優先順位のガイダンス
今月の多くのクリティカルな脆弱性を考慮し、パッチ適用作業は、インターネットに接続されているシステムや認証、更新、リモートアクセスを管理するシステムから始めるべきです。Microsoftは、いくつかの脆弱性をアクティブに利用されている、または「より利用される可能性が高い」として強調しており、すべて72時間以内にパッチを適用する必要があります。
1. 即時パッチ適用 (ゼロデイおよびアクティブなエクスプロイト)
CVE-2025-24990 – Agere Windows Modem Driver (CVSS 7.8): アクティブな攻撃で観察されたローカル特権の昇格。
CVE-2025-59230 – Windows Remote Access Connection Manager (CVSS 7.8): 野放しにされている特権昇格。
2. 72時間以内にパッチ適用 (高優先度)
クラウド、コラボレーション、および外部アクセスにさらされているリモートサービスに焦点を当てま す:
CVE-2025-59246 – Azure Entra ID (CVSS 9.8): IDインフラストラクチャに影響するネットワークベースのRCE。
CVE-2025-59287 – Windows Server Update Service (CVSS 9.8): リモートから悪用可能なRCE。WSUS管理者にとって重要。
CVE-2025-59218 – Azure Entra ID (CVSS 9.6): 認証バイパス。
CVE-2025-59228 / CVE-2025-59237 – SharePoint (CVSS 8.8): 作成したコンテンツのアップロードによって引き起こされる可能性のあるRCE脆弱性。
CVE-2025-58718 – リモートデスクトップクライアント (CVSS 8.8): セッションデータを介したRCE。
CVE-2025-59249 – Exchange Server (CVSS 8.8): 作成されたメールコンテンツを介したRCEリスク。
3. パッチ適用期間1〜2週間以内 (中程度の優先順位)
CVSS 7.0–7.9の脆弱性で、まだ悪用されていないものを含みます。これらは主にOffice、BitLocker、およびWindows Kernelコンポーネントに影響します。重大な更新が展開された後、次の定期メンテナンスサイクルの一環としてこれらを処理します。
4. 定期的なサイクル (低優先度)
CVSS 7.0以下で「Exploitation Unlikely」とマークされた脆弱性は、通常の毎月のパッチ適用サイクルに従うことができます。これらはほとんどの環境にとって即時リスクが最小限ですが、長期的な強化に寄与します。
Splashtop AEMがどのように役立つか
10月のリリースは、ITチームにとってよく知られた問題を浮き彫りにします:脆弱性の開示と展開の間のギャップです。175のCVEと複数のRCEが進行中であり、手動でのパッチ適用にまだ頼っている場合、これは実際の脅威となります。Splashtop AEMは、自動化、可視性、およびインテリジェントな優先順位付けを通じて、このギャップを埋めます。
1. 迅速かつスマートなパッチ適用
Splashtop AEMはOSおよびサードパーティの更新をリアルタイムで適用し、夜間の同期や手動承認を待つ必要がありません。ポリシーはイベント、スケジュール、または重大度に基づいて自動的にトリガーされ、発見から修正までのウィンドウを数日から数時間に短縮します。これにより、Splashtop AEMは、どのITチームにとっても理想的なパッチ管理ソリューションとなります。
2. Intuneのギャップを埋める
Microsoft Intuneを使用している場合、Splashtop AEMはそれを完璧に補完します。Splashtop AEMはIntuneを強化し、以下を実現します:
Intuneの数時間のリフレッシュ遅延を回避するリアルタイムのパッチ適用
Chrome、Zoom、Adobeのようなアプリのより広範なカバレッジ
重要なリスクを即座に優先するためのCVEベースの可視性
3. レガシーRMMへの軽量でモダンな代替案
古いRMMツールを使用している組織のために、Splashtop AEMはよりシンプルで迅速なアプローチを提供します。プラットフォームには、ダッシュボード、スクリプト、および重いセットアップやメンテナンスの負担なくリングベースの設定が含まれています。
4. アクションを促す可視性
Splashtop AEMの脆弱性インサイトダッシュボードを使用すると、チームはCVEの深刻度とエクスプロイトの可 能性に基づいてランク付けされた各エンドポイントのパッチ状態を見ることができます。これにより、今月のAzure Entra IDやWSUSの脆弱性のような緊急の脅威に集中しつつ、すべてのシステムで長期的なコンプライアンスを維持することが簡単になります。
Splashtop AEMを無料で試してみてください
パッチ管理は遅く反応的である必要はありません。Splashtop AEM を使用すると、ITチームは脆弱性が公開された瞬間にパッチを適用し、すべてのエンドポイントに更新を自動化し、追加の複雑さなしで重要なシステムを安全に保つことができます。
来月のPatch Tuesdayを先取りしましょう。今日からSplashtop AEMの無料トライアルを始めましょう。