1. HOME
  2. ブログ
  3. 編集部
  4. 2025年8月版 最速!危険度の高い脆弱性をいち早く解説「脆弱性研究所」第37回

2025年8月版 最速!危険度の高い脆弱性をいち早く解説「脆弱性研究所」第37回

8月に公開された重大な脆弱性(CISA KEV参照)

8月に新たに公開された脆弱性は3,825件となります。この中で特に重大な脆弱性をいくつかピックアップして説明したいと思います。

第三回で説明したCISAによる「実際に悪用されている脆弱性(Known Exploited Vulnerabilities Catalog)」のデータベース情報もあわせて載せています。

8月にCISAのKEVに登録された脆弱性はトータルで15件で、内訳は

  • Citrix 3件
  • D-Link 3件
  • Microsoft 2件
  • N-Able 2件
  • Apple 1件
  • FreePBX 1件
  • Git 1件
  • TrendMicro 1件
  • WinRAR 1件

になっています。

参考情報

CISA「Known Exploited Vulnerabilities Catalog」

1. MS Exchangeハイブリッド展開における特権昇格の脆弱性(CVE-2025-53786)

Microsoft Exchangeのハイブリッド展開(以下に説明)において、オンプレミスのExchangeサーバーの管理者権限を持つ攻撃者が共有されているExchange Online環境の特権を得る可能性がある脆弱性が公開されました。

こちらの脆弱性は、公開された翌日にCISAによってED(Emergency Directive: 緊急指令)による対処命令が出されるなど、非常に危険な脆弱性になっています。以下ではこちらの脆弱性に関してまとめています。

一次情報源

  1. Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability
  2. MDVM Guidance for CVE-2025-53786: Exchange Hybrid Privilege Escalation

CVE情報

公開されたCVEは以下になります。

CVE-2025-53786

● CVSS
〇 Base Score/Temporal Score: 8.0/7.0
〇 Vector: CVSS:3.1/AV:N/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H/E:U/RL:O/RC:C

● 脆弱性の内容
ハイブリッドMicrosoft Exchange Server環境における権限昇格の脆弱性です。オンプレミスのExchange Serverの管理者権限を持つ攻撃者は、共有サービスプリンシパルの信頼を悪用し、接続されたExchange Online環境を制御する可能性があります。

● 影響を受ける製品とバージョン:
〇 Microsoft Exchange Server 2016 (ハイブリッド展開)
〇 Microsoft Exchange Server 2019 (ハイブリッド展開)

Exchangeサーバーのハイブリッド展開

Exchangeサーバーのハイブリッド展開とは、オンプレミスのExchange ServerとExchange Online(クラウド)を組み合わせて利用する構成のことです。これにより、組織は既存のオンプレミス環境を維持しつつ、一部またはすべてのメールボックスをクラウドに移行したり、クラウド機能を活用したりすることができます。

ハイブリッド展開は、主にExchange Onlineへの移行段階(中間段階)で使われます。両方の状態を維持しつつ、最終的にはクラウドに移行するという形です。

(画像はExchange Server のハイブリッド展開より)

今回の脆弱性は、Exchangeハイブリッド展開でオンプレミスのExchangeサーバーへの管理者アクセス権を取得した攻撃者が痕跡を残さずに、接続された組織のクラウド環境内で権限を昇格させる可能性があることになります。これは、ハイブリッド構成においてExchange ServerとExchange Onlineが同じサービスプリンシパルを共有しているために発生します。

修正方法

MDVM Guidance for CVE-2025-53786: Exchange Hybrid Privilege Escalation」に修正方法と検出方法が載っています。

修正方法に関しては、パッチの適用や信頼の削除など重要な項目があるため、Microsoft社の記事にしたがって作業してください。

CISA

CISAでは前出のKEV(Known Exploited Vulnerability Catalog)に、この脆弱性が公開された翌日(2025年8月7日)の時点で「Microsoft Releases Guidance on High-Severity Vulnerability (CVE-2025-53786) in Hybrid Exchange Deployments」として注意を呼びかけています。

また同時に2025年8月7日の時点で「CISA Issues ED 25-02: Mitigate Microsoft Exchange Vulnerability 」として載せており、すべての連邦政府期間のExchange環境で「2025/08/11 AM9:00(EDT)までに必要な緩和策を適用すること」としています。

参考情報

  1. Microsoft Exchange Server Hybrid Deployment Elevation of Privilege Vulnerability
  2. MDVM Guidance for CVE-2025-53786: Exchange Hybrid Privilege Escalation
  3. Exchange Server のハイブリッド展開
  4. Microsoft Releases Guidance on High-Severity Vulnerability (CVE-2025-53786) in Hybrid Exchange Deployments
  5. CISA Issues ED 25-02: Mitigate Microsoft Exchange Vulnerability

2.  HTTP/2プロトコルの設計上の欠陥による脆弱性(CVE-2025-8671)。多数の製品が影響を受ける模様

HTTP/2プロトコルの設計上の欠陥による脆弱性が見つかりました。この脆弱性は、Apache TomcatやgRPC、 Nettyなど多くの製品が影響を受ける脆弱性となっています。以下では、この脆弱性について現時点でわかっていることをまとめます。

一次情報源

  1. kb.cert.org
  2. MadeYouReset Technical Details – How (and Why) It Works?

CVE情報

公開されたCVEは以下になります。

CVE-2025-8671

● CVSS v3.1
〇 Base: 7.5 HIGH
〇 Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

● 一部のHTTP/2実装とHTTP/2仕様との間に、クライアントがトリガーするサーバー送信ストリームのリセットに起因する不一致が見つかりました。

これによりサーバー上でリソースの過剰消費を引き起こし、サービス拒否(DoS)につながる可能性があります。

サーバーによってリセットされたストリームは、バックエンド処理が継続しているにもかかわらず、プロトコルレベルでは閉じられたものとみなされます。これによりクライアントはサーバーに単一接続で無制限の数の同時ストリームを処理させることが可能です。

攻撃者は、ストリームを開いた後に、不正なフレームやフロー制御エラーを用いてサーバーによるストリームのリセットを行うことで、この脆弱性を悪用できます。

MadeYouReset について

MadeYouResetについては、発見した研究者の「Gal Bar Nahum」氏のブログに、わかりやすい説明が載っていますので、ここでは氏のブログの情報を元に簡単にまとめます。

仕組み

簡単にまとめると、MadeYouResetの仕組みは下記のようになります。

  1. 攻撃者が有効なHTTPリクエストを送信する
  2. 攻撃者はサーバーに「RST_STREAM」の送信を促すためにstreamエラーを起こすようなフレームを続いて送信する
  3. RST_STREAM が送信されると、ストリームではMAX_CONCURRENT_STREAMS へのカウントが停止される
  4. Webサーバーのバックエンドでは、実装によってはレスポンスを計算し続けることがあり、これにより攻撃者が HTTP/2 の同時実行制限を回避できる

この攻撃が成功するにはいくつかの制限があります。

  1. streamエラーとしての返信が「GOAWAY」のようなものではなく、「RST_STREAM」である必要がある
  2. リクエスト送信後にトリガーされるため、そのストリーム上のリクエストはきちんと有効で処理が許可される必要があります。たとえば、受けた側がリクエスト終了を示すEND_STREAMフラグを確認し、バックエンドが動作を行う場合にのみ、この問題が発生します

影響を受ける実装

CERTによると、現在わかっている範囲では以下のベンダーが影響を受けると考えられています。2025年8月15日時点では118のベンダーが登録されていますが、まだ増えると予想されます。以下に代表的なベンダーを挙げます。

  • AMPHP
  • Apache Tomcat
  • Eclipse
  • Fastly (H2O)
  • gRPC
  • Mozilla
  • Netty
  • SUSE Linux
  • Varnish Software
  • Wind River
  • Zephyr Project

参考情報

  1. kb.cert.org
  2. MadeYouReset Technical Details – How (and Why) It Works?
  3. RFC7540日本語訳

3. AI組み込みブラウザを騙すことによる詐欺の複雑化

CVEなどがアサインされている脆弱性ではありませんが、面白い脆弱性のため、こちらで取り上げたいと思います。

一次情報源

  1. Perplexity’s Comet AI browser tricked into buying fake items online
  2. “Scamlexity” We Put Agentic AI Browsers to the Test – They Clicked, They Paid, They Failed

AI組み込みブラウザとは?

PerplexityのCometなどのAI組み込みブラウザとは、生成AIを統合してページの要約や翻訳・検索支援などをシームレスに行うものです。従来の検索エンジン依存のブラウザに比べて、ユーザーの文脈に沿った情報を取得できるようになります。Cometの他にも、Aura(OpenAIによるChromiumベースの自社開発 AI ブラウザ)などがあります。またMicrosoftでもEdgeとCopilotによる統合で同様のソリューションを実現しようとしています。

Guardioラボによる調査

Guardioラボによる調査の結果、これらのAI組み込みブラウザにAIならではの問題があることが判明しました。つまり一般的なAIと同じように、完全なコンテキストを理解せずに行動したり、人間が自然に抱くような懐疑心なしに指示を実行したりする傾向が見られるとのこと。

これにより、攻撃者はAIを騙すだけで、AIブラウザがユーザーの知らないうちに、クリックやダウンロード・機密データの提供などを行えることになります。

Guardioラボでは、この状況を「Scamlexity(Scam+Complexity:詐欺の複雑化)」と呼んでいます。これは

  • AIを如何に騙すかということに焦点を置くだけで、何百万人ものユーザーを同時に危険に晒せる状況になっているということ
  • 騙されているのはAIにもかかわらず、代償(被害)を支払うのは依然としてユーザー側になっているという非対称性

から来ています。

実際の攻撃例 

Guardioラボにより、下記のような実験が行われました。いずれの場合でもCometを使用してテストを行なっています。

  1. AIエージェントに偽のApple Watchを販売する偽ショップ
  2. 「銀行」からのフィッシングメールへの対処
  3. 「PromptFix」

いずれのケースも、Guardioラボのサイトに実験結果(Youtubeの動画)が貼られています。

1.   AIエージェントに偽のApple Watchを販売する偽ショップ

(図は“Scamlexity” We Put Agentic AI Browsers to the Test – They Clicked, They Paid, They Failedより引用)

こちらの実験の結果では

  1. サイトのHTMLを直接スキャンし、適切なボタンを見つけてページを移動
  2. その過程でサイトがウォルマートではないことを示す手がかりが見つかったものの、それは割り当てられたタスクには含まれていなかったため、それらを完全に無視
  3. Apple Watchを見つけ出してカートに追加
  4. 確認もせずにブラウザの自動入力データベースから保存済みの住所とクレジットカード情報を自動入力
  5. 「購入」を完了

と、必要な確認がなされずに、AIがフィッシングに引っかかって購入を行った形になってしまいました。

1.   「銀行」からのフィッシングメールへの対処

次に、単純なフィッシングメールをAIブラウザに読ませました。

図は“Scamlexity” We Put Agentic AI Browsers to the Test – They Clicked, They Paid, They Failedより引用)

こちらの実験でも、Cometはメールを確認すると

  1. 銀行からのToDoリストとしてマーク
  2. 一切の確認なしにリンクをクリック
  3. URLの確認も、事前ナビゲーション警告も一切なく、攻撃者のページに直接誘導される状態になっています

3. 「PromptFlix」によるプロンプトインジェクション

最後は「PromptFix」によるプロンプトインジェクションです。「PromptFix」はClickFix攻撃のAI版になります。

一般的な「プロンプトインジェクション」では、下記のようにAIが処理するコンテンツ内に隠された指示を埋め込んで、人間が要求したり目にしたりしない方法でAIの行動を誘導する手法です。

(図は“Scamlexity” We Put Agentic AI Browsers to the Test – They Clicked, They Paid, They Failedより引用)

「PromptFix」の場合には、悪意あるコードを実行させるのではなく、「AI がどうしても従いたくなるようなストーリーを使います。つまり、AIモデルの設計目標である「人間を迅速かつ完全に支援する」という目標に直接訴えかけるものになります。

今回のケースでは下記のようなサンプルで実験を行っています。

  1. 攻撃者が被害者に、かかりつけ医を装った偽のメッセージを送信し、「最近の血液検査結果」へのリンクを添付
  2. 被害者はAIアシスタントに処理を依頼
  3. AIアシスタントはリンクにアクセスし、キャプチャコードに遭遇
  4. 隠された「コマンド」が実行され、ドライブバイダウンロード攻撃が引き起こされる
(図は“Scamlexity” We Put Agentic AI Browsers to the Test – They Clicked, They Paid, They Failedより引用)

同じ手法で、AIは個人情報を含むメールを送信したり、被害者のクラウド・ストレージでファイル共有の権限を与えたり、あらゆるアクションを実行することが可能になります。

参考情報

  1. Perplexity’s Comet AI browser tricked into buying fake items online
  2. “Scamlexity” We Put Agentic AI Browsers to the Test – They Clicked, They Paid, They Failed
  3. Comet Browser
  4. Forget Google Chrome – OpenAI will reportedly launch its own web browser soon, and it could be a game-changer with one drawback

8月のまとめ

今回は取り上げませんでしたが、8月は他にElastic Defenderのゼロデイ脆弱性の話題や、FortiSIEMのRCE脆弱性(CVE-2025-25256)などの脆弱性も出ています。皆様も使用ベンダーからの情報に気をつけて対応してください。


<著者> 面 和毅
サイオステクノロジー株式会社 上席執行役員
OSS/セキュリティエバンジェリスト

OSSのセキュリティ専門家として20年近くの経験があり、主にOS系のセキュリティに関しての執筆や講演を行う。大手ベンダーや外資系、ユーザー企業などでさまざまな立場を経験。
2015年からサイオステクノロジーのOSS/セキュリティエバンジェリストとして活躍中。また、ヒートウェーブ株式会社でも講師として活動中。
専門分野はSELinuxを含むOSのアクセス制御、AntiVirus、SIEM、脅威インテリジェンス

最速! 危険度の高い脆弱性をいち早く解説「脆弱性研究所」の過去の記事はこちらから

関連記事

人気コーナー「サイバーセキュリティー四方山話」が電子書籍で登場!!