今日は毎月恒例「Windows Update」の日、Microsoft Officeに深刻度「緊急」の脆弱性あり

Windowsのセキュリティ更新プログラムやバグ修正を配信する毎月恒例のWindows Updateが公開されました。 今回配信されたKB5072033およびKB5071417のセキュリティ更新プログラムには、Windows Cloud Files Mini Filterドライバーの特権昇格ゼロデイ脆弱(ぜいじゃく)性「CVE-2025-62221」を含む57件の欠陥に対する修正パッチが含まれており、インストールするとWindows 11 25H2(KB5072033)のビルド番号はビルド26200.7462(24H2の場合は26100.7462)に、23H2(KB5068865)のビルド番号は226x1.6050に変更されます。
2025 年 12 月のセキュリティ更新プログラム (月例)
https://www.microsoft.com/en-us/msrc/blog/2025/12/202512-security-update
2025 年 12 月 のマイクロソフト月例セキュリティ更新プログラムを公開しました。既定では自動で更新されます。更新管理を行っている組織向けに、概要をブログで公開しています。ご参照の上、早期に更新の展開をお願いします。https://t.co/Gy7uBjiSGw#セキュリティ #更新プログラム… pic.twitter.com/pIYAdLwVig
— マイクロソフト セキュリティチーム (@JSECTEAM) December 9, 2025
公開されたセキュリティ更新プログラムの一覧は次の通り。
| 製品ファミリ | 最大深刻度 | 最も大きな影響 | 関連するサポート技術情報またはサポートのウェブページ |
|---|---|---|---|
| Windows 11 v25H2, v24H2, v23H2 | 重要 | リモートでコードの実行が可能 | v25H2, v24H2 5072033 v25H2, v24H2 Hotpatch 5072014 v23H2 5071417 |
| Windows Server 2025 (Server Core installationを含む) | 重要 | リモートでコードの実行が可能 | 5072033 HotPatch 5072014 |
| Windows Server 2022,23H2 (Server Core installationを含む) | 重要 | リモートでコードの実行が可能 | Windows Server 2022, 5071547 Windows Server 2022 Hotpatch 5071413 Windows Server 23H2, 5071542 |
| Windows Server 2019, 2016 (Server Core installation を含む) | 重要 | リモートでコードの実行が可能 | Windows Server 2019, 5071544 Windows Server 2016, 5071543 |
| Microsoft Office | 緊急 | リモートでコードの実行が可能 | https://learn.microsoft.com/officeupdates |
| Microsoft SharePoint | 重要 | なりすまし | https://learn.microsoft.com/officeupdates/sharepoint-updates |
| Microsoft Exchange Server | 重要 | 特権の昇格 | https://learn.microsoft.com/exchange Released: December 2025 Exchange Server Security Updates |
| Microsoft Azure | 重要 | リモートでコードの実行が可能 | https://learn.microsoft.com/azure |
今月のセキュリティ更新プログラムで修正した脆弱性のうち、ゼロデイ脆弱性は以下の3つ。このうち、CVE-2025-62221についてMicrosoftは「積極的に悪用されている」と報告しています。
・CVE-2025-62221:Windows Cloud Files Mini Filterドライバーの特権昇格の脆弱性
・CVE-2025-54100:PowerShellのリモートでコードが実行される脆弱性
・CVE-2025-64671:GitHub Copilot for Jetbrainsのリモートでコードが実行される脆弱性
そのほか54件の脆弱性が以下。
| 製品 | CVE ID | CVEタイトル | 深刻度 |
|---|---|---|---|
| Application Information Services | CVE-2025-62572 | 権限昇格の脆弱性 | 重要 |
| Azure Monitorエージェント | CVE-2025-62550 | リモートコード実行の脆弱性 | 重要 |
| Copilot | CVE-2025-64671 | GitHub Copilot for JetBrainsでのリモートコード実行の脆弱性 | 重要 |
| Microsoft Brokering File System | CVE-2025-62569 | 権限昇格の脆弱性 | 重要 |
| Microsoft Brokering File System | CVE-2025-62469 | 権限昇格の脆弱性 | 重要 |
| Microsoft Edge (Chromium-based) | CVE-2025-13634 | ダウンロードにおける不適切な実装 | 未知 |
| Microsoft Edge (Chromium-based) | CVE-2025-13721 | Chromium V8におけるレースコンディション | 未知 |
| Microsoft Edge (Chromium-based) | CVE-2025-13630 | Chromium V8の型混同 | 未知 |
| Microsoft Edge (Chromium-based) | CVE-2025-13631 | Google Updaterでのリモート不適切な実装 | 未知 |
| Microsoft Edge (Chromium-based) | CVE-2025-13632 | DevToolsでのリモート不適切な実装 | 未知 |
| Microsoft Edge (Chromium-based) | CVE-2025-13633 | デジタル認証情報におけるUse-After-Free | 未知 |
| Microsoft Edge (Chromium-based) | CVE-2025-13638 | Media Stream のUse-After-Free | 未知 |
| Microsoft Edge (Chromium-based) | CVE-2025-13639 | WebRTC における不適切な実装 | 未知 |
| Microsoft Edge (Chromium-based) | CVE-2025-13640 | パスワードにおける不適切な実装 | 未知 |
| Microsoft Edge (Chromium-based) | CVE-2025-13637 | ダウンロードにおける不適切な実装 | 未知 |
| Microsoft Edge (Chromium-based) | CVE-2025-13720 | ローダーの不正なキャスト | 未知 |
| Microsoft Edge (Chromium-based) | CVE-2025-13635 | ダウンロードにおける不適切な実装 | 未知 |
| Microsoft Edge (Chromium-based) | CVE-2025-13636 | 分割ビューにおける不適切な実装 | 未知 |
| Microsoft Edge for iOS | CVE-2025-62223 | Microsoft Edge(iOS版) のスプーフィング脆弱性 | 低 |
| Microsoft Exchange Server | CVE-2025-64666 | 権限昇格の脆弱性 | 重要 |
| Microsoft Exchange Server | CVE-2025-64667 | スプーフィング脆弱性 | 重要 |
| Microsoftグラフィックスコンポーネント | CVE-2025-64670 | Windows DirectXでの情報漏洩の脆弱性 | 重要 |
| Microsoft Office | CVE-2025-62554 | リモートコード実行の脆弱性 | 緊急 |
| Microsoft Office | CVE-2025-62557 | リモートコード実行の脆弱性 | 緊急 |
| Microsoft Office Access | CVE-2025-62552 | リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-62560 | リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-62563 | リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-62561 | リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-62564 | リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-62553 | リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Excel | CVE-2025-62556 | リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Outlook | CVE-2025-62562 | リモートコード実行の脆弱性 | 緊急 |
| Microsoft Office SharePoint | CVE-2025-64672 | スプーフィング脆弱性 | 重要 |
| Microsoft Office Word | CVE-2025-62558 | リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Word | CVE-2025-62559 | リモートコード実行の脆弱性 | 重要 |
| Microsoft Office Word | CVE-2025-62555 | リモートコード実行の脆弱性 | 重要 |
| Storvsp.sys Driver | CVE-2025-64673 | WindowsストレージVSPドライバーでの権限昇格の脆弱性 | 重要 |
| Windows Camera Frame Server Monitor | CVE-2025-62570 | 情報漏洩の脆弱性 | 重要 |
| Windows Client-Side Caching (CSC) Service | CVE-2025-62466 | 権限昇格の脆弱性 | 重要 |
| Windows Cloud Files Mini Filter Driver | CVE-2025-62457 | 権限昇格の脆弱性 | 重要 |
| Windows Cloud Files Mini Filter Driver | CVE-2025-62454 | 権限昇格の脆弱性 | 重要 |
| Windows Cloud Files Mini Filter Driver | CVE-2025-62221 | 権限昇格の脆弱性 | 重要 |
| Windows Common Log File System Driver | CVE-2025-62470 | 権限昇格の脆弱性 | 重要 |
| Windows Defender Firewall Service | CVE-2025-62468 | 情報漏洩の脆弱性 | 重要 |
| Windows DirectX | CVE-2025-62463 | Direct Xグラフィックスカーネルでのサービス拒否の脆弱性 | 重要 |
| Windows DirectX | CVE-2025-62465 | Direct Xグラフィックスカーネルでのサービス拒否の脆弱性 | 重要 |
| Windows DirectX | CVE-2025-62573 | Direct Xグラフィックスカーネルでの権限昇格の脆弱性 | 重要 |
| Windows DWM コアライブラリ | CVE-2025-64679 | 権限昇格の脆弱性 | 重要 |
| Windows DWM コアライブラリ | CVE-2025-64680 | 権限昇格の脆弱性 | 重要 |
| Windows Hyper-V | CVE-2025-62567 | サービス拒否の脆弱性 | 重要 |
| Windows インストーラー | CVE-2025-62571 | 権限昇格の脆弱性 | 重要 |
| Windows Message Queuing | CVE-2025-62455 | 権限昇格の脆弱性 | 重要 |
| Windows PowerShell | CVE-2025-54100 | リモートコード実行の脆弱性 | 重要 |
| Windows投影ファイルシステム | CVE-2025-62464 | 権限昇格の脆弱性 | 重要 |
| Windows投影ファイルシステム | CVE-2025-55233 | 権限昇格の脆弱性 | 重要 |
| Windows投影ファイルシステム | CVE-2025-62462 | 権限昇格の脆弱性 | 重要 |
| Windows投影ファイルシステム | CVE-2025-62467 | 権限昇格の脆弱性 | 重要 |
| Windows投影ファイルシステム フィルタドライバー | CVE-2025-62461 | 権限昇格の脆弱性 | 重要 |
| Windowsリモートアクセス接続マネージャー | CVE-2025-62474 | 権限昇格の脆弱性 | 重要 |
| Windowsリモートアクセス接続マネージャー | CVE-2025-62472 | 権限昇格の脆弱性 | 重要 |
| Windows Resilient File System (ReFS) | CVE-2025-62456 | リモートコード実行の脆弱性 | 重要 |
| Windows Routing and Remote Access Service (RRAS) | CVE-2025-62549 | リモートコード実行の脆弱性 | 重要 |
| Windows Routing and Remote Access Service (RRAS) | CVE-2025-62473 | 情報漏洩の脆弱性 | 重要 |
| Windows Routing and Remote Access Service (RRAS) | CVE-2025-64678 | リモートコード実行の脆弱性 | 重要 |
| Windowsシェル | CVE-2025-62565 | Windows File Explorerでの権限昇格の脆弱性 | 重要 |
| Windowsシェル | CVE-2025-64661 | 権限昇格の脆弱性 | 重要 |
| Windowsシェル | CVE-2025-64658 | Windows File Explorerでの権限昇格の脆弱性 | 重要 |
| WindowsストレージVSPドライバー | CVE-2025-59517 | 権限昇格の脆弱性 | 重要 |
| WindowsストレージVSPドライバー | CVE-2025-59516 | 権限昇格の脆弱性 | 重要 |
| Windows Win32K - GRFX | CVE-2025-62458 | 権限昇格の脆弱性 | 重要 |
KB5072033およびKB5071417のセキュリティアップデート以外の内容は以下の通り。
・ファイルエクスプローラーにおいて、コピー、移動、削除などのダイアログやプログレスバーがダークモードに対応しました。
・ファイルエクスプローラーのコンテキストメニューが簡素化され、共有、コピー、移動などの一般的な操作が1つのメニューにまとめられました。
・設定の「システム」>「詳細設定」から、Hyper-VやWindows Sandboxなどの仮想環境を管理できる「Virtual Workspaces」機能が追加されました。
・Windows Spotlightをデスクトップ背景に設定している場合、コンテキストメニューから背景の詳細情報を表示したり、次の背景へ切り替えたりできるようになりました。
・携帯ゲーム機向けのフルスクリーンエクスペリエンス(FSE)がより多くのデバイスで利用可能になり、コンソール風のインターフェースが提供されます。
・ハプティックフィードバック対応のペンを使用する際、ウィンドウ操作時などに振動による触覚反応が得られるようになりました。
・対応キーボードにおいてバックライトのパフォーマンスが向上し、低照度環境での視認性が改善されました。
・設定の「Bluetoothとデバイス」内に、モバイルデバイスの管理ページが追加されました。
・コントロールパネルにあったキーボードの文字リピート設定やカーソルの点滅速度設定が、設定アプリの「アクセシビリティ」へ移動しました。
・タスクバー上のアプリアイコンにカーソルを合わせた際のアニメーションが更新されました。
・タスクバーから開いているアプリのウィンドウを直接Copilotと共有し、内容について会話できる機能が追加されました。
・ウィジェットボードでデフォルトのダッシュボードを選択できるようになり、ナビゲーションバーに通知数が表示されるようになりました。
・Windows共有のドラッグトレイが複数ファイルの共有に対応しました。
・高解像度モニターにおいて、アプリが対応モードを照会する際に発生していたカクつきが改善されました。
・「Quick Machine Recovery(QMR)」機能により、設定が有効なPCで1回限りのスキャンと修復が自動実行されるようになりました。
また、Windows 10向けの拡張セキュリティ更新プログラムとしてKB5071546がリリースされました。この更新を適用すると、Windows 10のビルド番号は19045.6691に、Windows 10 Enterprise LTSC 2021は19044.6691になります。なお、Windows 10に対する新機能の追加は終了しているため、今回の更新内容はセキュリティ修正と以前の更新で発生したバグの修正に限定されています。
KB5071546には、PowerShellにおけるリモートコード実行のゼロデイ脆弱性であるCVE-2025-54100への対処が含まれています。これは「Invoke-WebRequest」コマンドを使用してウェブページを取得する際、ページに埋め込まれた悪意のあるスクリプトが実行される可能性があるというもの。対策として、Windows 10の標準であるPowerShell 5.1では同コマンド実行時にスクリプト実行のリスクを警告する確認プロンプトが表示されるように変更されました。信頼できないページに対しては「-UseBasicParsing」引数を使用することが推奨されています。
・関連記事
中国製KVMにひっそりマイクが搭載されていることが判明、中国拠点のサーバーと通信している痕跡も - GIGAZINE
法務アシストAIツールに部外者がアクセス可能な脆弱性が存在し10万件近くの機密ファイルが閲覧可能な状態だったことが判明 - GIGAZINE
ウェブサイト上でユーザーをだましてデータを盗み出す新たな攻撃手法「SVGクリックジャッキング」が登場 - GIGAZINE
SMSフィッシングの手口が年末に向けて巧妙化、ポイント獲得や税務署の通知を装ってモバイルウォレット連携を狙う - GIGAZINE
ステルス性の高いブラウザ拡張機能で430万人がマルウェアに感染、「ShadyPanda」による7年間の攻撃で影響を受けたChrome・Edge拡張機能リストはコレ - GIGAZINE
「Amazonのブラックフライデーを装った詐欺が横行している」とAmazonが警告 - GIGAZINE
「公共Wi-Fiを避ける」「QRコードをスキャンしない」「公共のUSBポートでデバイスを充電しない」「パスワードを定期的に変更する」など時代遅れのセキュリティアドバイスを止めろと専門家グループが声を上げる - GIGAZINE
・関連コンテンツ
in ソフトウェア, セキュリティ, Posted by log1i_yk
You can read the machine translated English article Today is the monthly Windows Update day,….







