こんにちは、サイバーセンチネルです。今日は月曜日ですが、週明け早々に深刻なセキュリティニュースをお伝えしなければなりません。先月から今月にかけて、非常に危険度の高い脆弱性が複数発見されており、特に企業のIT管理者の方々には緊急の対応をお願いしたい状況です。
【緊急度:最高】Netwrix Directory Managerの重大脆弱性
5月14日に公開されたNetworksサイバーセキュリティアドバイザリ「ADV-2025-014」は、私がここ数年で見た中でも最も深刻な企業向けソフトウェアの脆弱性の一つです。Netwrix Directory Manager(旧Imanami GroupID)v11に発見された脆弱性群は、CVSS 10.0という最高スコアを記録しています。
何が危険なのか?
CVE-2025-47748: ハードコードされたパスワード
この脆弱性は文字通り「開発者が製品の中にパスワードを埋め込んでしまった」という、セキュリティの基本を無視した重大な設計ミスです。攻撃者はこの固定パスワードを使って、ネットワーク経由で管理者権限を取得できてしまいます。
認証なしでの重要機能アクセス
さらに深刻なのは、多数のAPIエンドポイントが認証を全く必要としないという問題です。つまり、攻撃者は正当なログイン手続きを一切踏むことなく、機密情報にアクセスし、システムを操作できてしまいます。
影響範囲と緊急対応
Netwrix Directory Managerは主に企業のActive Directory環境で使用されており、組織の全ユーザーアカウントとアクセス権限を管理する重要なシステムです。この脆弱性が悪用されると:
- 全社員のアカウント情報の漏洩
- 不正なアカウント作成・権限昇格
- 企業ネットワーク全体への侵入
- 機密文書やシステムへの無制限アクセス
が可能になってしまいます。
対策手順(緊急)
- インターネット公開の即座停止: Netwrix Directory Managerをインターネット経由でアクセス可能にしている場合は、直ちにアクセスを遮断してください
- バージョン11.1.25134.03への更新: [Netwrix顧客ポータル](https://www.netwrix.com/my_products.html)から最新版をダウンロードし、緊急適用してください
- アカウント情報の全面見直し: 更新後、統合されている全Identity Storeの認証情報をローテーションしてください
Microsoft 5月月例パッチ:78件の脆弱性修正
同じく5月13日、Microsoftからも大規模な月例セキュリティ更新が公開されました。今回はCVEベースで78件という大量の脆弱性が修正されており、そのうち5件については既に悪用が確認されています。
注目すべき修正内容
CVE-2025-30397〜CVE-2025-32709(悪用確認済み)
これらの脆弱性は更新プログラムの公開前から攻撃者によって悪用されていた「ゼロデイ脆弱性」です。Windowsカーネル、LDAP、リモートデスクトップゲートウェイなど、重要なシステムコンポーネントに影響します。
自動更新の確認を
Windows Updateは通常自動で実行されますが、企業環境では手動管理している場合があります。システム管理者の方は、以下の製品の更新状況を確認してください:
- Windows 11(24H2/23H2)
- Windows 10(22H2)
- Windows Server 2025/2022/2019/2016
- Microsoft 365製品群
BIND 9にも新たな脅威
5月21日には、広く使用されているDNSサーバーソフトウェア「BIND 9」でも重要度「高」の脆弱性(CVE-2025-40775)が発見されました。この脆弱性により、リモートからの攻撃でDNSサービスが停止する可能性があります。
BIND 9.20.x〜9.21.xを使用している場合は、ISCから提供される修正版への更新が必要です。
個人ユーザーができること
企業のIT管理者ではない一般の方々も、これらの脅威から身を守るためにできることがあります:
- Windows Updateの確認: 設定画面から手動でアップデートをチェックし、保留中の更新がないか確認してください
- パスワード管理の見直し: 今回のNetwrix事件のように、システム側の脆弱性でアカウントが危険にさらされる可能性があります。多要素認証の設定や、パスワードマネージャーの使用を強く推奨します
- 不審な活動の監視: アカウントに身に覚えのないログイン履歴がないか、定期的にチェックしましょう
今後への教訓
今回のNetwrix Directory Managerの件は、「信頼できる企業製品だから安全」という思い込みがいかに危険かを示しています。ハードコードされたパスワードや認証なしAPIという問題は、本来なら開発段階やセキュリティ監査で発見されるべき基本的なミスです。
しかし現実には、このような重大な欠陥を持つ製品が企業の重要なインフラで使用されていました。私たちは常に「もしもの時」に備えた多層防御と、迅速な対応体制の構築が必要です。
企業のセキュリティ担当者の方々には、今回の件を機に以下の点を再確認していただきたいと思います:
- 脆弱性情報の収集体制は万全か
- 緊急時の意思決定・実行プロセスは明確か
- インターネット公開システムの棚卸しは最新か
- インシデント対応計画は実用的か
おわりに
今回お伝えした脆弱性は、どれも実際に攻撃に利用される可能性が高く、被害の規模も甚大になりうるものばかりです。特にNetwrix Directory Managerを使用している組織では、一刻も早い対応が求められます。
一方で、こうした脆弱性が発見・公開されること自体は、セキュリティ業界の健全な発展の証でもあります。問題を隠蔽するのではなく、透明性を持って情報共有し、迅速に修正するエコシステムがあるからこそ、私たちはより安全なデジタル環境を構築できるのです。
皆さんも、お使いのシステムやソフトウェアの更新状況を確認し、必要な対策を講じてください。わからないことがあれば、遠慮なくコメント欄でお聞きください。
安全第一で、良い一週間をお過ごしください。
—
次回は、最近話題になっている「認知的脆弱性」を狙った新しいタイプのサイバー攻撃について解説する予定です。AIの進歩と共に巧妙化する騙しの手口と、その対策について詳しくお伝えします。