10.0.10240.21161
10.0.14393.8519
10.0.17763.7919
10.0.19044.6456
10.0.19045.6456
10.0.22621.6060
10.0.22631.6060
10.0.26100.6899
6.1.7601.27974
CVE-2025-59280は、Windows SMB Clientにおける不正な認証の脆弱性です。この脆弱性は、ネットワーク経由で不正な改ざんを許容する可能性があります。影響を受けるバージョンはWindows 10の10.0.26100.6899以前です。Microsoftはバージョン10.0.26100.6899以降でこの脆弱性を修正しています。
この脆弱性は、攻撃者が認証情報を悪用することで、ネットワーク経由でSMB通信を改ざんすることを可能にします。これにより、機密情報の窃取、システムの不正な操作、さらにはネットワーク全体への影響が考えられます。攻撃者は、SMBプロトコルを利用して、認証をバイパスし、不正なアクセスを試みる可能性があります。この脆弱性の悪用は、ネットワーク内の他のシステムへの攻撃の足がかりとなる可能性も否定できません。
この脆弱性は、現時点ではKEVに登録されていません。CVSSスコアがLOWであることから、悪用される可能性は低いと考えられますが、注意が必要です。公的なPoCは確認されていません。Microsoftは2025年10月14日にこの脆弱性を公表しました。
Organizations heavily reliant on Windows file sharing and SMB protocols are at risk. Environments with legacy Windows systems or those lacking robust network segmentation are particularly vulnerable. Shared hosting environments where multiple users access the same SMB shares could also experience broader impact if one user's account is compromised.
• windows / supply-chain:
Get-Process -Name smbclient | Select-Object ProcessId, CommandLine• windows / supply-chain:
Get-WinEvent -LogName System -FilterXML "<QueryList><Query><Select Path="System">*[System[Provider[@Name='Microsoft-Windows-SMBClient']]]</Select></Query></QueryList>" | Where-Object {$_.Message -match "authentication failure"}• windows / supply-chain:
Get-ScheduledTask | Where-Object {$_.TaskName -like '*smb*'} | Select-Object TaskName, Statedisclosure
エクスプロイト状況
EPSS
0.03% (9% パーセンタイル)
CISA SSVC
CVSS ベクトル
この脆弱性への対応策として、まず、Windows SMB Clientをバージョン10.0.26100.6899以降にアップデートすることを推奨します。アップデートが困難な場合は、SMBプロトコルのバージョンを制限する、または不要なSMBポートを閉じるなどの緩和策を検討してください。ファイアウォールや侵入検知システム (IDS) を適切に設定し、不正なSMB通信を監視することも有効です。Windows Defenderの定義を最新の状態に保ち、SMB関連の異常なアクティビティを検出できるようにしてください。
Windows Update 経由で最新の Windows オペレーティングシステムにアップデートしてください。これにより、SMB クライアントにおける脆弱性を軽減するために必要なセキュリティ修正がインストールされます。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2025-59280は、Windows SMB Client (バージョン10.0.26100.6899以前)における不正な認証の脆弱性で、ネットワーク経由で不正な改ざんを許容する可能性があります。
はい、Windows 10のバージョン10.0.26100.6899以前を使用している環境は影響を受けます。攻撃者は認証情報を悪用し、SMB通信を改ざんする可能性があります。
Windows SMB Clientをバージョン10.0.26100.6899以降にアップデートしてください。アップデートが困難な場合は、SMBプロトコルのバージョン制限や不要なポートの閉鎖などの緩和策を検討してください。
現時点では公的なPoCは確認されていませんが、注意が必要です。CVSSスコアがLOWであることから、悪用される可能性は低いと考えられます。
Microsoftのセキュリティアドバイザリページで確認できます。詳細はMicrosoftの公式発表をご確認ください。
依存関係ファイルをアップロードすれば、このCVEや他のCVEがあなたに影響するか即座にわかります。