Microsoftの2025年最後のPatch Tuesdayでは、Windows、Office、Azure Monitor Agent、SharePoint、RRAS、およびいくつかのファイルシステムとドライバーコンポーネントにわたる57のセキュリティ修正が導入されました。この合計には、今月の更新を参照する一部のカウントに含まれない可能性のある Microsoft Edge for iOS (CVE-2025-62223) に影響を与える追加の CVE が1つ含まれています。
1つの脆弱性が実際に悪用されていることが確認され(CVE-2025-62221)、他にも複数の脆弱性が悪用される可能性が高いと評価されているため、Windowsデスクトップとサーバーを管理するセキュリティチームの緊急性が高まっています。
今月にはCVSSスコアが8.8を超えるものは含まれていませんが、ローカルの権限エスカレーションパス、文書ベースの攻撃ベクター、暴露されたリモートアクセスサービスの組み合わせが、多くの環境にとって意味のある運用上のリスクを作り出しています。
この記事では、評価すべき最も重要な脆弱性、迅速な設定が必要な項目、および保護を維持するためにITチームが従うべき実際的な手順について説明します。
Microsoftパッチ概要
今月のリリースには、57件のMicrosoftの脆弱性およびMicrosoft Edge向けに再公開された13件のChromium CVEが含まれています。このアップデートセットは、未修正のままにすると実際の影響を生じやすい領域に集中しています。これらには、Windowsファイルシステムとストレージレイヤー、カーネルに隣接するドライバー、Officeドキュメントの処理、RRASおよびその他のリモートアクセスコンポーネント、Azure Monitor Agentが含まれます。
最高のCVSSスコアは8.8に達し、これはMicrosoftの最近の傾向と一致しています。極端な深刻度スコアではなく、広範な攻撃対象や攻撃チェーンを通じて、権限のエスカレーションやリモートコードの実行につながるというリスクを高めています。
管理者は、ストレージドライバー、クラウドファイル同期メカニズム、およびログファイルシステムコンポーネントに影響を与える特権昇格の問題の密度に注意すべきです。これらの弱点は、しばしばポストエクスプロイト活動の構築ブロックとして機能します。OfficeやOutlookの脆弱性もまた、脅威アクターにとって信頼できる侵入経路を提供するため、注意が必要です。
これらのテーマは、各Patch Tuesdayの後の迅速な評価と、エンドポイントでの滞在時間を短縮する構造化されたパッチ設定戦略の重要性を強調しています。
ゼロデイとエクスプロイトの可能性が高い脆弱性
積極的に悪用されているゼロデイ
CVE-2025-62221はWindows Cloud Files Mini Filter Driverに影響を与え、実際に野外で悪用されていることが確認されています。この欠陥はローカル攻撃者に特権を昇格させることを可能にし、侵入者がすでに足場を築いた後の、横展開や持続フェーズで有用です。クラウドファイル同期機能に依存するシステムや、ユーザー権限の移行が頻繁に行われる環境は特に危険にさらされています。この問題は、ユーザープロファイルのリダイレクトやファイル同期のワークロードをホストするサーバーを含む、サポートされているすべてのWindowsバージョンで優先的に対応する必要があります。
より高い搾取の可能性を持つ脆弱性
Microsoftは、さらにいくつかの脆弱性を悪用される可能性が高いとして分類しています。これらはアクティブな攻撃では観察されていませんが、敵対者が一般的に狙う条件を表しています。これらには以下が含まれます:
Windows Storage VSP ドライバー (CVE-2025-59516 と CVE-2025-59517)
Windows Cloud Files Mini Filter (CVE-2025-62454)
Windows Win32K GRFX (CVE-2025-62458)
Windows共通ログファイルシステムドライバー (CVE-2025-62470)
Windows リモートアクセス コネクションマネージャー (CVE-2025-62472)
これらの脆弱性のそれぞれは、CVSSスコアが7.8で、基盤となるWindowsコンポーネントに影響を与えます。ストレージとドライバーレベルの欠陥は、しばしば権限エスカレーションに利用されますが、リモートアクセスサービスの問題は、認証パスや接続コントロールに影響を与える可能性があります。これらの項目はゼロデイが確認された直後に対応し、今回のサイクルの最初のパッチ設定に組み込むべきです。
重大な脆弱性
このセクションでは、12月リリースの最も影響力のある脆弱性を強調しています。CVSSスコアが9.0以上に達するものはありませんが、いくつかはリモートコード実行のための有意義な機会を提供したり、企業環境で一般的なエントリーポイントに影響を与えたりします。これらの問題は今月の最も高い機能的リスクを示しており、パッチ設定スケジュールを作成する前に見直すべきです。
オフィスのリモートコード実行
特定のドキュメントを通じてコード実行を引き起こす可能性があるため、2つのMicrosoft Officeの脆弱性が際立っています。
CVE-2025-62554
CVE-2025-62557
どちらの問題も、一般的な文書のワークフローを通じて解決できます。外部ファイルを定期的に受け取ったり、共有ドキュメントライブラリに大きく依存している従業員がいる組織は、これらを高優先事項として考慮すべきです。
Outlookリモートコード実行
CVE-2025-62562として追跡されているOutlookの脆弱性は、コード実行のためのダイレクトメッセージングベクターを導入します。攻撃者は特別に形成されたメッセージや添付ファイルを使用してこの問題を引き起こす可能性があります。エグゼクティブユーザー、ヘルプデスクのキュー、または共有メールボックスのある環境では、これらのアカウントが多くの受信コンテンツを処理するため、露出が高くなります。
高重大度 CVSS 8.8 ケース
今月のスコアリングで上位にランクインする複数の脆弱性があり、重要なインフラコンポーネントに影響を与えています。
Windows Resilient ファイル System (ReFS)
Windowsルーティングおよびリモートアクセスサービス (RRAS)
Azure Monitor Agent
Microsoft Office SharePoint
これらのコンポーネントは、ストレージの信頼性、リモート接続、パイプラインの監視、共同作業のワークロードで中心的な役割を果たします。これらの分野のいずれかが妥協すると、運用が中断されたり、不正アクセスが可能になったり、機密のビジネスデータが漏洩したりする可能性があります。これらの問題は、CVSS単独では「重大」とはラベルされなくても、潜在的な影響範囲と、プロダクション環境におけるこれらのサービスの普及率のため、同様の緊急性が求められます。
パッチの優先順位付けガイド
72時間以内にパッチを適用
最初のウィンドウは、即時のリスクをもたらすか、近いうちに悪用される可能性のある脆弱性に焦点を当ててください。
積極的に悪用されている
CVE-2025-62221 Windows Cloud Files Mini Filter Driver 権限 エスカレーションが確認されました。今月の最優先事項。
悪用される可能性が高い
CVE-2025-59516 Windows Storage VSP Driver
CVE-2025-59517 Windows Storage VSP Driver
CVE-2025-62454 Windows Cloud Files Mini Filter
CVE-2025-62458 Windows Win32K GRFX
CVE-2025-62470 Windows Common Log ファイルシステム
CVE-2025-62472 Windows リモートアクセス接続マネージャー
高深刻度の脆弱性(CVSS 8.0から8.8)
CVE-2025-62456 Windows ReFS
CVE-2025-62549 Windows RRAS
CVE-2025-64678 Windows RRAS
CVE-2025-62550 Azure Monitor Agent
CVE-2025-64672 Microsoft Office SharePoint
CVE-2025-62554 Microsoft Office
CVE-2025-62557 Microsoft Office
CVE-2025-62562 Microsoft Outlook
CVE-2025-64671 Copilot
1〜2週間以内にパッチを適用する
これらの更新を、72時間セットの展開と検証が完了した後に適用してください。
ファイルシステムとドライバーのEoP
CVE-2025-55233 プロジェクテッドファイルシステム
CVE-2025-62461 プロジェクテッドファイルシステム
CVE-2025-62462 プロジェクテッド・ファイル・システム
CVE-2025-62464 プロジェクテッドファイルシステム
CVE-2025-62467 プロジェクテッドファイルシステム
CVE-2025-62457 Cloud Files Mini Filter
CVE-2025-62466 クライアント側のキャッシング
CVE-2025-62469 ブローカー ファイルシステム
CVE-2025-62569 ファイルシステムの仲介
CVE-2025-64673 Storvsp.sys
Windows プラットフォームサービス
CVE-2025-54100 PowerShell
CVE-2025-62565 Windows Shell
CVE-2025-64658 Windows Shell
CVE-2025-64661 Windows シェル
CVE-2025-62570 カメラフレームサーバーモニター
CVE-2025-62571 Windows Installer
CVE-2025-62572 アプリケーション情報サービス
CVE-2025-62573 DirectX
オフィスと生産性
CVE-2025-62552 アクセス
CVE-2025-62553 Excel
CVE-2025-62556 Excel
CVE-2025-62560 Excel
CVE-2025-62561 Excel
CVE-2025-62563 Excel
CVE-2025-62564 Excel
CVE-2025-62555 Word
CVE-2025-62558 Word
CVE-2025-62559 Word
CVE-2025-62562 Outlook
サーバー側コンポーネント
CVE-2025-64666 Exchange サーバー
定期的なパッチスケジュールに追加
これらの脆弱性は深刻度が低いとされ、悪用される可能性は低いと評価されています。優先度の高いアップデートが設定された後で、それらをパッチします。
例には以下が含まれます:
CVE-2025-62468 Windows Defender ファイアウォールサービス
CVE-2025-62567 Windows Hyper-V
CVE-2025-64667 Exchange サーバー
CVE-2025-62463 DirectX
CVE-2025-62465 DirectX
CVE-2025-62473 RRAS
CVE-2025-64670 グラフィックスコンポーネント
ITおよびセキュリティチームの次のステップ
初期パッチを適用した後、チームはカバレッジを確認し、残留リスクを低減し、次のメンテナンスサイクルの準備をするためにいくつかのフォローアップアクションを取るべきです。これらのステップは、更新が単にインストールされるだけでなく、多様な環境で意図したとおりに機能することを保証するのに役立ちます。
1. 設定が正常に完了したことを確認する
すべてのWindowsワークステーションとサーバーに高優先度のパッチが適用されていることを確認してください。
ストレージオペレーション、クラウドファイル同期、リモートアクセスサービスを管理するシステムには特に注意を払ってください。
インストール失敗や更新ウィンドウを逃したエンドポイントのログを確認してください。
2. ハイリスクユーザーグループの露出を確認
エグゼクティブアカウント、管理者、開発者、およびサポートチームのパッチ状態を確認します。
これらのユーザーは、OfficeやOutlookの脆弱性を引き起こす可能性のあるドキュメントやメッセージングワークフローとより頻繁にやり取りする可能性があります。
3. システムの動作とパフォーマンスを評価する
イベントログ、安定性の指標、およびアプリケーションの動作を設定後に監視します。
今月、多くの変更がドライバーやストレージの層に影響しているため、ファイルシステムコンポーネントの問題をチェックしてください。
4. 可視性と資産カバレッジを確認
リモートまたはハイブリッドエンドポイントを含むすべての管理デバイスが、パッチプラットフォームにチェックインすることを確認してください。
新たにパッチが適用されたコンポーネントを反映するようにインベントリ記録を更新し、手動での対応が必要な管理されていないシステムを特定します。
5. 今後のパッチサイクルのために自動化を強化する
今月の展開のインサイトを活用して、オートメーションルールやパッチポリシーを改善しましょう。
今月の多くの脆弱性は、リメディエーションの遅延の影響を強調しているため、手動でのタッチポイントの削減を優先してください。
これらの手順は、チームが安定した環境を維持し、新たに公開された脆弱性を攻撃者が利用する機会を減らすのに役立ちます。
Splashtop AEMはどのようにしてより迅速な修復をサポートするか
多くのチームは、ツールが長時間のチェックイン間隔を必要としたり、リアルタイムの可視性が欠けていたり、自動化が限られていたりするため、パッチ火曜日のサイクルで遅延に直面します。Splashtop AEM は、クラウドファイルミニフィルターの脆弱性、Office RCE リスク、RRAS漏洩などの問題に対応する際のギャップを削減し、拡張された修復期間を必要としない組織を支援します。
WindowsとMacOSのリアルタイムパッチ適用
Splashtop AEM は、管理者がスケジュールされた更新サイクルを待つことなく、更新を即座に設定することを可能にします。これは、ストレージやファイルシステムドライバーの権限昇格の欠陥など、迅速な対応が必要な脆弱性に特に役立ちます。
CVEレベルの可視性と影響評価
Splashtop AEMは、脆弱性を影響を受けるデバイスやソフトウェアバージョンにマッピングします。チームは、ReFS、Azure Monitor Agent、またはOfficeアプリケーションなどの脆弱性のあるコンポーネントを含むエンドポイントを迅速に特定できます。これは、最初の72時間に注意が必要なシステムを優先するのに役立ちます。
ポリシー駆動の自動化
自動化ポリシーは手動作業を減らし、更新が一貫して適用されることを保証します。管理者は、高度な重要度のケースに対してルールを作成したり、段階的なロールアウトをスケジュールしたり、業務の混乱を避けるためのメンテナンスウィンドウを設定したりできます。このアプローチは信頼性を向上させ、パッチの遵守を強化します。
包括的なハードウェアとソフトウェアのインベントリ
Splashtop AEMは、インストールされたアプリケーション、オペレーティングシステムのバージョン、およびアクティブなサービスの統一ビューを提供します。これにより、RRAS、クラウドファイルフィルター、DirectXドライバーのようなコンポーネントに対して、露出の確認と成功した是正の検証が簡素化されます。
さまざまなIT環境に適した軽量アーキテクチャ
手動でのパッチ適用やIntune、従来のRMMツールに頼る組織は、Splashtop AEMを使用して機能のギャップを埋めることができます。Intune ユーザーがより迅速なパッチ実行 およびより広範なサードパーティカバレッジを得ることができます。複雑なRMM製品を使用しているチームは、スクリプト、構成ポリシー、ダッシュボード、リングベースの設定戦略をサポートしながら、よりシンプルで柔軟な代替手段を得ることができます。
パッチ戦略を強化し、Splashtop AEMの無料体験を始めましょう
12月の更新サイクルには、集中した一連の権限エスカレーションパス、OfficeとOutlookのRCEベクトル、および高影響のサービス脆弱性が含まれています。攻撃者が新たに公開された問題を数日以内に狙う傾向があるため、迅速かつ一貫した対策は脆弱性の軽減に不可欠です。Splashtop AEMは、リアルタイムパッチング、自動化ポリシー、および明確なCVEの可視性を提供し、チームがこれらのギャップをより少ない手作業で埋めるのに役立ちます。
将来のパッチ・チューズデー・サイクルを簡略化し、エンドポイントセキュリティの姿勢を改善したい場合は、今日からSplashtop AEMの無料トライアルを始めましょう。





