メインコンテンツへスキップ
Splashtop
ログイン無料トライアル
+1.408.886.7177無料トライアル
A person typing on a laptop.

2025年9月のPatch Tuesday: 81の脆弱性、2つのゼロデイ

5 分で読めます
更新済み
Splashtop を使い始める
最高評価のリモートアクセス、リモートサポート、エンドポイント管理ソリューション。
無料トライアル

Microsoftの2025年9月のパッチ火曜日では、Windows、Office、SQL サーバー、その他の製品にわたる81の脆弱性に対する修正が提供されます。このアップデートでは、Windows SMB(CVE-2025-55234)におけるリレー攻撃を可能にするものと、SQL サーバーで使用されるNewtonsoft.Json(CVE-2024-21907)におけるサービス拒否を引き起こす可能性のある2つの公開されたゼロデイの欠陥に対処しています。

9つの問題が重大と評価されており、その中には5つのリモートコード実行バグが含まれています。Organizations should prioritize 設定 of Windows 10/11 cumulative updates, 適用 the SQL サーバー fix, and review SMB hardening settings to reduce exposure.

Microsoft Patch Breakdown

今月のPatch Tuesdayリリースでは、Microsoft製品全体で81の脆弱性が修正されています。カテゴリ別の分布は以下の通りです。

  • 権限の昇格

  • 2 Security Feature Bypass

  • 22 リモートコード実行

  • 16 Information Disclosure

  • 3 Denial of Service

  • 1 Spoofing

ゼロデイ脆弱性

  • CVE-2025-55234: Windows SMB Elevation of 権限.この欠陥はリレー攻撃で悪用される可能性があります。Microsoftは、SMB署名と認証のための拡張保護(EPA)を有効にし、施行前に互換性の問題を検出するための新しい監査機能を利用することを推奨しています。

  • CVE-2024-21907: Newtonsoft.Json Denial of Service, bundled with SQL サーバー. この脆弱性は、攻撃者がDoS状態を引き起こす可能性があります。

重大な脆弱性(合計9件)

  • Windows Graphics、Hyper-V、Microsoft Officeにおける5つのリモートコード実行問題。

  • 権限の3つのエスカレーションの欠陥、NTLM 認証バイパスを含む (CVE-2025-54918)。

  • Windows Imaging Componentの情報漏洩問題(CVE-2025-53799)。

影響を受ける製品

  • Windows 10 および Windows 11 (累積更新プログラム KB5065426, KB5065431, KB5065429)

  • Microsoft OfficeとOfficeアプリ(Excel、Word、Visio、PowerPoint)

  • Microsoft Graphics ComponentsとHyper-V

  • SQL サーバー (via Newtonsoft.Json update)

  • Azure services、HPC Pack、およびMicrosoft AutoUpdate

これらのパッチは、企業環境で広く展開されているコンポーネントの幅広い範囲をカバーしており、タイムリーな展開が重要です。

注目のサードパーティアップデート

今月はサードパーティコンポーネントに影響を与えるアップデートも含まれています:

  • Newtonsoft.Json (bundled with SQL サーバー): サービス拒否の脆弱性 (CVE-2024-21907) が修正されました。 Newtonsoft.Json を含む SQL サーバーの設定は、悪用を防ぐために迅速に更新する必要があります。

  • Microsoft AutoUpdate (MAU): 権限エスカレーション(CVE-2025-55317)の修正により、Macエンドポイントでのローカル攻撃のリスクが軽減されます。

  • Azure Arc and Connected Machine Agent: Updates address 権限 escalation vulnerabilities (CVE-2025-55316 and CVE-2025-49692) that could affect hybrid cloud environments.

これらの修正は、コアなWindowsやOfficeの更新だけでなく、エンタープライズ環境に統合される可能性のある開発者ライブラリやクラウドエージェントのようなエコシステムコンポーネントの監視の重要性を強調しています。

優先順位付けガイダンス

今月修正された脆弱性の範囲を考慮すると、ITチームは次のアクションに集中するべきです。

1. ゼロデイを即座に対処

  • CVE-2025-55234 (Windows SMB Elevation of 権限): SMB署名とEPAを有効にし、新しい監査機能を使用して施行前に検証してください。

  • CVE-2024-21907 (Newtonsoft.Json DoS): Update SQL サーバー instances that include Newtonsoft.Json to mitigate denial-of-service risks.

2. 設定 Windows Cumulative Updates

  • Windows 11(24H2および23H2)用のKB5065426KB5065431を展開

  • Windows 10用にKB5065429を展開

    • これには、リモートコード実行を可能にする重大なグラフィックスおよびHyper-Vの脆弱性(例:CVE-2025-55226、CVE-2025-55228、CVE-2025-55236、CVE-2025-55224)の修正が含まれています。

3. 重大なOfficeのエクスプロイトを軽減

  • CVE-2025-54910(Office RCE)および関連するExcel/Visioの脆弱性は、Officeを多用する組織で優先的に対処すべきです。

4. Monitor High-Risk Elevation of 権限 Issues

  • CVE-2025-54918 (NTLM improper 認証)CVE-2025-53800 (Graphics 権限 escalation)は、他のエクスプロイトと組み合わせることで攻撃者にドメインレベルのアクセスを提供する可能性があります。

5. CISA KEVカタログをレビュー

  • CISAがその既知の悪用された脆弱性 (KEV) カタログを更新する際、IT管理者はこのリリースから積極的に悪用されているCVEが優先的に即時パッチ適用されるようにクロスチェックする必要があります。

Splashtop AEMがどのように役立つか

Patch Tuesdayに追いつくのは大変です。特に、SMBやSQLサーバーのような広く使用されているサービスでゼロデイが発生するときはなおさらです。Splashtop AEM は、ITチームに必要な可視性、スピード、そして自動化を提供し、先を行くことを可能にします。

CVEインサイトでエクスプロイトに先んじる

Splashtop AEMは脆弱性を直接CVEにマッピングし、CVE-2025-55234 (Windows SMBリレー攻撃) や CVE-2025-54910 (Office RCE) などの高優先度の欠陥によって影響を受けるシステムを迅速に特定するのを支援します。

プラットフォーム全体でのパッチ適用を自動化

ITチームは、KBアップデートを手動で追跡したり、複数のツールを使い分けたりする代わりに、Windows、macOS、サードパーティアプリのパッチをリアルタイムで設定できます。これにより、Windows 11のKB5065426やKB506543のような累積的なアップデートや、SQL サーバーのNewtonsoft.Jsonの修正が自動的に展開されることを意味します。

Intuneの制限を超える

Intuneに依存する組織は、しばしばパッチサイクルの遅延やサードパーティのカバレッジの制限に直面します。Splashtop AEMは、より迅速なチェックイン、サードパーティのパッチサポート、ポリシーベースの自動化によるより深いコントロールでそのギャップを埋めます。

重いRMMの現代的な代替

従来のRMMプラットフォームは複雑でリソースを多く消費します。Splashtop AEMは、IT管理者が必要とする基本的なダッシュボード、スクリプト、およびリングベースの設定を、オーバーヘッドなしで提供します。これにより、NTLM権限エレベーション(CVE-2025-54918)などの脆弱性を迅速に環境全体で修正することが容易になります。

リアルタイムの可視性とコントロール

コンプライアンス報告からエンドポイントのインベントリまで、Splashtop AEMはITに完全な可視性を確保します。セキュリティチームは、どのデバイスがパッチされているかを確認し、フォローアップアクションを自動化し、遅延なくアラートに対応できます。

Splashtop AEMを使用すると、ITチームは手動作業を減らし、パッチを迅速に適用し、今月のリリースで見られるタイプの脆弱性に対してシステムを強靭に保つことができます。

Splashtop AEMを無料で試す

9月のPatch Tuesdayは、ゼロデイのSMBエクスプロイトからOfficeやSQL サーバーの重大な脆弱性まで、どれだけ迅速に脆弱性が積み重なるかを浮き彫りにしています。Splashtop AEMは、自動パッチ適用、リアルタイムの可視性、CVE駆動のインサイトを提供し、余分な作業を増やすことなくエンドポイントを安全に保つのに役立ちます。

今日から無料トライアルを開始し、Splashtop AEMでプロアクティブなパッチ管理がどれほど簡単かを確認してください。

今すぐ始めましょう!
Splashtop AEMを無料で試してみてください
始める

共有する
RSSフィード購読する

関連コンテンツ

Workers in an office on their computers.
火曜日のパッチ

2025年8月のパッチ火曜日: 107の脆弱性、1つのゼロデイ

詳細はこちら
すべてのブログを見る
Splashtop の最新ニュースを入手する
AICPA SOC icon
著作権 © 2025 Splashtop Inc.全著作権所有。 すべての$価格は米ドルで表示されます。