Microsoftの月例更新プログラム「Patch Tuesday」でリリースされる修正パッチのインストールをサボることもあるという「Windows」ユーザーも、6月のパッチはインストールするべきだ。この最新パッチでは、ブートキット型マルウェアで攻撃者がPCを制御できるようになる恐れのある脆弱性が修正されているからだ。
Binarlyのセキュリティ研究者でこの脆弱性を発見したAlex Matrosov氏によると、共通脆弱性識別子「CVE-2025-3052」が割り当てられたこの「Secure Boot」バイパスの脆弱性は深刻なものだという。同氏はこの脆弱性について、6月10日に公開したBinarlyのブログ記事で、MicrosoftのSecure Bootを悪用するメモリー破損の問題だと説明している。
Matrosov氏は、「攻撃側はこの脆弱性を悪用することで、起動プロセス中に未署名のコードを実行できる。これによりSecure Bootを実質的に回避することができ、システムの『信頼チェーン(chain of trust)』を侵害する」として、「攻撃側のコードは、OSが読み込まれる前に実行されることから、ブートキットをインストールしてOSレベルのセキュリティ防御を形骸化させる」と述べている。
巧妙で危険なマルウェア
ブートキット型マルウェアは特に巧妙で危険なマルウェアだ。PCが起動する前に実行されるため、通常のセキュリティ保護策をすり抜けて検知を回避できる。それだけでなく、この種のマルウェアは攻撃側によるPCの制御を可能にし、PCに別のマルウェアを感染させたり、秘密情報にアクセスしたりすることさえある。
皮肉なことに、MicrosoftがSecure BootをWindows搭載PCに実装したのは、起動中にマルウェアが読み込まれるのを防ぐためだった。Secure Bootは、BIOSに代わる最新のファームウェア「Unified Extensible Firmware Interface」(UEFI)を採用したPCで提供されている。
しかし、今回のケースは、攻撃側がMicrosoftのサードパーティー証明書によって脆弱なUEFIアプリケーションに署名し、実質的に実行の白紙委任状を得ることで、Secure Bootを回避できるようになるというものだ。実際の攻撃にはまだ悪用されていない脆弱性だが、脆弱なアプリケーションは2022年末から存在していた。そのアプリケーションはセキュリティ情報サイト「VirusTotal」にアップロードされており、Matrosov氏は今回、そこでこの脆弱性を発見した。
PCを保護するには
幸い、Microsoftから修正パッチが公開された。「Windows 10」「Windows 11」のいずれも、「設定」で「Windows Update」を選択してから、最新の更新プログラムをダウンロードしよう。再起動すると、PCが保護された状態になる。

提供:Elyse Betters Picaro / ZDNET
この記事は海外Ziff Davis発の記事を朝日インタラクティブが日本向けに編集したものです。