Microsoftの2025年8月のPatch Tuesdayでは、Windows、Office、SQL Server、Exchange、Azureなどにわたる107の脆弱性の修正が含まれています。今月のリリースには以下の機能があります:
1 publicly disclosed zero-day
CVE-2025-53779 – Windows Kerberosの脆弱性で、攻撃者がドメイン管理者への権限を昇格させる可能性があります。
13の重大な脆弱性:
9つのリモートコード実行の欠陥
3つの情報漏洩問題
1つの権限昇格の脆弱性
脆弱性タイプ別の内訳:
44の権限昇格
35件のリモートコード実行
18 情報漏洩
9 なりすまし
4件のサービス拒否
Microsoftパッチのハイライト

このリリースは、特にWindowsのコアインフラストラクチャとクラウド接続サービスにおける権限昇格とRCEの欠陥に重点を置いています。Microsoftは、いくつかの脆弱性がより悪用されやすいと指摘しており、迅速なパッチ適用の緊急性が増しています。
今月のPatch Tuesdayでは、Microsoft SQL Serverの1つの公開されたゼロデイを修正しています。公開されたゼロデイは次の通りです:
CVE-2025-53779 - Windows Kerberos 権限昇格の脆弱性
Microsoft は、認証された攻撃者がドメイン管理者権限を取得できる Windows Kerberos の欠陥を修正しました。
「Windows Kerberosの相対パス横断により、認証された攻撃者がネットワーク上で特権を昇格させることができます」とMicrosoftは説明しています。
Microsoftは、攻撃者がこの欠陥を悪用するには、次のdMSA属性への昇格されたアクセスが必要であると述べています:
msds-groupMSAMembership: この属性は、ユーザーが dMSA を利用することを可能にします。
msds-ManagedAccountPrecededByLink: 攻撃者はこの属性への書き込みアクセスが必要で、これによりdMSAが代理で行動できるユーザーを指定できます。
注目すべきサードパーティのセキュリティアップデート
複数の非MicrosoftベンダーがこのPatch Tuesdayサイクルに合わせて重要なアップデートをリリースしました。これらのパッチは、積極的に悪用されている欠陥に対処しており、対応計画に含めるべきです。パッチをリリースしたベンダーには以下が含まれます:
7-Zip パス トラバーサルの欠陥に対するセキュリティ更新をリリースしました。これにより RCE が発生する可能性があります。
Fortinet はFortiOS、FortiManager、FortiSandbox、FortiProxyを含む複数の製品に対するセキュリティアップデートを今日リリースしました。
googlar はAndroid向けにセキュリティアップデートをリリースしました。これにより、2つのQualcommの脆弱性が積極的に悪用されている問題が修正されます。
Microsoft はCVE-2025-53786として追跡されているMicrosoft Exchangeの欠陥について警告しました。これはクラウド環境を乗っ取るために使用される可能性があります。
Proton はバグを修正しました iOS用の新しいAuthenticatorアプリで、ユーザーの機密TOTPシークレットをプレーンテキストで記録していました。
SAP 7月のセキュリティ更新をリリースしました。複数の製品に対するもので、9.9 の評価を持つ多数の脆弱性が含まれています。
Trend Micro はApex Oneで積極的に悪用されているリモートコード実行の脆弱性に対する「修正ツール」をリリースしました。完全なセキュリティアップデートは後日提供されます。
WinRAR 7月末にセキュリティ更新をリリースしました。アクティブに悪用されているパス トラバーサル バグによりリモート コード実行が可能になる可能性があります。
Splashtop AEMは、多くのサードパーティアプリケーションのリアルタイムパッチをサポートしています。Adobe、WinRAR、7-Zipからのアップデートは、Splashtop AEMポリシーを使用して自動的に展開でき、手動の手間をかけずに露出時間を短縮します。
優先的に適用すべきパッチ
今月は107件の脆弱性があり、特に悪用のリスクが高いものにパッチ適用の努力を集中させることが重要です。MicrosoftのガイダンスとCVSS評価は、緊急に対応が必要なものを特定するのに役立ちます。
CVSSスコア、公開情報、悪用の可能性に基づいて、組織は以下を優先すべきです:
即時パッチ適用(最優先)
CVE-2025-53779
タイプ: 権限昇格
CVSS: 7.2
なぜ重要なのか: Windows Kerberosの公開されたゼロデイ。ドメイン管理者の権限を得るために使用される可能性があります。すべてのドメインコントローラーに遅滞なくパッチを適用してください。
CVE-2025-50165 – Microsoft Graphics Component (CVSS 9.8, RCE)
CVE-2025-53766 – Windows GDI+ (CVSS 9.8, RCE)
CVE-2025-53792 – Azure Portal (CVSS 9.1, 権限昇格)
CVE-2025-50171 – Remote Desktop Server (CVSS 9.1, ネットワークベースのRCE)
CVE-2025-53778 – Windows NTLM (CVSS 8.8, 悪用の可能性が高い)
これらの脆弱性は、RDP、Azure、Windows認証システムのようなインターネットに面したまたはコアサービスに影響を与えます。これらのいずれかを悪用すると、攻撃者が特権アクセスを得たり、環境内を横移動したりすることができます。
72時間以内にパッチ適用 (高優先度)
SQL Serverの脆弱性 – 例: CVE-2025-24999, CVE-2025-49758, CVE-2025-53727 (CVSS 8.8)
Microsoft Message Queuing – CVE-2025-53143からCVE-2025-53145 (CVSS 8.8, RCE)
CVE-2025-53786 – Exchange Server (CVSS 8.0、悪用の可能性が高い)
Windows RRAS – CVSS 8.0+で評価された複数のCVE
これらは、初期アクセスや横方向の移動シナリオでよく狙われる高価値サービスに影響を与えます。
1〜2週間以内にパッチ適用(中優先)
Win32K, Hyper-V, LSASS, DirectX – CVSS 7.x
Officeマクロとドキュメント解析の脆弱性 – フィッシングを通じて悪用可能
これらは重要ですが、通常はユーザーの操作や既存のアクセスが必要です。
定期サイクルでのパッチ適用 (優先度低)
Office、Visio、PowerPointの低リスクの欠陥
CVSSスコアが7.0未満のEdge for AndroidのCVE
これらは即時のリスクが少なく、標準的なアップデートワークフローの一部として処理できます。
Splashtop AEMがどのように役立つか
8月の更新は、Kerberos のゼロデイや RDP、NTLM、Azure の高リスクの欠陥のような迅速に進行する脆弱性が、月次のパッチルーチン以上の対応を必要とすることを強調しています。Splashtop AEM は、IT チームにリアルタイムで対応する柔軟性とスピードを提供し、業務を中断させません。
Splashtop AEMが提供するもの:
Windows、macOS、および主要なサードパーティソフトウェアにおけるリアルタイムのOSとアプリのパッチ適用
CVEベースのインサイトにより、実際のリスクに基づいてフィルタリング、優先順位付け、パッチ適用が可能です
自動化されたパッチポリシーで繰り返しの手作業を排除
リングベースの展開制御でより安全な展開
ライブダッシュボードでパッチの状況、失敗、コンプライアンスを一箇所で追跡
既存のスタックと連携
Microsoft Intune、従来の RMM、またはパッチツールを使用していない場合でも、Splashtop AEM はシームレスに適合します:
Intuneを使用していますか?Splashtop AEMはIntuneを強化し、リアルタイムのパッチ適用、より広範なサードパーティサポート、より深い可視性を追加します。
RMM を使用していますか?Splashtop AEM は、より迅速なパッチ適用、簡単なセットアップ、軽量なフットプリントを提供します。
まだ手動でパッチを適用していますか?環境全体のアップデートを自動化し、貴重な時間を解放しましょう。
Splashtop AEMは、複雑さを増すことなく保護を維持するのに役立ちます。それは、迅速で信頼性が高く、完全にあなたのコントロール下にあるパッチ適用の方法です。
Splashtop AEMの無料トライアルを開始
Patch Tuesday は、深夜、スプレッドシート、反応的な対応を意味する必要はありません。
Splashtop AEMを使用すると、次のことが可能です:
公開された瞬間に脆弱性にパッチを適用します (CVE-2025-53779 のようなゼロデイを含む)
OSとサードパーティのアップデートを全体のフリートにわたって自動化
リアルタイムの可視性とレポートで盲点を排除
今日から始めて、パッチ管理をコントロールしましょう!