2025 年 3 月 11 日 (米国時間) 、マイクロソフトは、マイクロソフト製品に影響する脆弱性を修正するために、セキュリティ更新プログラムを公開しました。影響を受ける製品をご利用のお客様は、できるだけ早期にセキュリティ更新プログラムを適用してください。なお、マイクロソフト製品では、一部の例外を除き既定で自動更新が有効になっており、自動的にセキュリティ更新プログラムが適用されます。最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。
セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点
-
今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に悪用が行われていることや脆弱性の詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
- CVE-2025-26630 Microsoft Access のリモート コードが実行される脆弱性
- CVE-2025-26633 Microsoft Management Console セキュリティ機能のバイパスの脆弱性
- CVE-2025-24993 Windows NTFS のリモートでコードが実行される脆弱性
- CVE-2025-24991 Windows NTFS の情報漏えいの脆弱性
- CVE-2025-24985 Windows FAST FAT ファイル システム ドライバーのリモートでコードが実行される脆弱性
- CVE-2025-24984 Windows NTFS の情報漏えいの脆弱性
- CVE-2025-24983 Windows Win32 カーネル サブシステムの特権の昇格の脆弱性
-
セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2025 年 3 月セキュリティ更新プログラム リリースノートに掲載されています。
2025 年3 月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧
2025 年 3 月 11 日 (米国時間) にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧は、2025 年 3 月セキュリティ更新プログラム リリースノートをご確認ください。
2025 年 3 月のセキュリティ更新プログラム一覧
2025 年3 月11 日 (米国時間) に公開したセキュリティ更新プログラムの一覧は次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
製品ファミリ |
最大深刻度 |
最も大きな影響 |
関連するサポート技術情報またはサポートの Web ページ |
Windows 11 v24H2, v23H2, v22H2 |
緊急 |
リモートでコードの実行が可能 | |
Windows 10 v22H2 |
緊急 |
リモートでコードの実行が可能 | |
Windows Server 2025 (Server Core installationを含む) |
緊急 |
リモートでコードの実行が可能 | |
Windows Server 2022,23H2 (Server Core installationを含む) |
緊急 |
リモートでコードの実行が可能 | |
Windows Server 2019 , 2016 (Server Core installation を含む) |
緊急 |
リモートでコードの実行が可能 | |
Remote Desktop Client for Windows Desktop |
緊急 |
リモートでコードの実行が可能 |
https://learn.microsoft.com/windows-server/remote/remote-desktop-services/ |
Microsoft Office |
緊急 |
リモートでコードの実行が可能 | |
Microsoft .NET |
重要 |
特権の昇格 | |
Microsoft Visual Studio |
重要 |
特権の昇格 | |
Microsoft Azure |
重要 |
リモートでコードの実行が可能 |
既存の脆弱性情報の更新
2025 年 3 月11 日 (米国時間) に、既存の脆弱性 4 件を更新しました。
-
CVE-2022-30170 Windows Credential Roaming サービスの特権の昇格の脆弱性
「セキュリティアップデート」の表に、この脆弱性の影響を受ける Windows Server 2022, 23H2 Edition (Server Coreインストール) を追加しました。マイクロソフトは、この脆弱性から完全に保護するために、更新プログラムをインストールすることを推奨します。自動更新を受け取るようにシステムが設定されているお客様は、これ以上の対応をする必要はありません。 -
CVE-2024-30098 Windows 暗号化サービスのセキュリティ機能のバイパスの脆弱性
CVE-2024-30098 に対して次の更新をしました。- 「セキュリティ更新プログラム」 の表に、この脆弱性の影響を受けるすべてのサポートしているバージョンを追加しました:
Windows 11 24H2 および Windows Server 2025。 - この脆弱性に包括的に対処するために、マイクロソフトは、以下の影響を受けるすべてのバージョンに対して 2025 年 3 月のセキュリティ更新プログラムをリリースしました。
Windows Server 2012 R2、Windows Server 2016、Windows Server 2019、Windows Server 2022、および Windows Server 2022 23H2 Edition、Windows 10、および Windows 11 の影響を受けるすべてのバージョン - よく寄せられる質問の 「Are there any further actions I need to take to be protected from this vulnerability? (この脆弱性から保護するために、他に必要な対応はありますか?)」 を更新しました。2025 年 4 月以降、暗号化サービス プロバイダー (CSP) にて RSA キーを使用している場合に、修正プログラムによって監査イベントが自動的に生成されることを説明した FAQ があります。DisableCapiOverrideForRSA 設定を使用して修正をまだ有効にしていない場合は、Windows システムのイベントログでシステムを監視し、エラーイベントを確認する必要があります。詳細については、本 CVE の 「よく寄せられる質問セクション」 を参照してください。
- 「セキュリティ更新プログラム」 の表に、この脆弱性の影響を受けるすべてのサポートしているバージョンを追加しました:
-
CVE-2024-49116 Windows リモート デスクトップ サービスのリモートでコードが実行される脆弱性
CVE-2024-49116 に包括的に対処するために、マイクロソフトは、Windows Server 2016 および Windows Server 2019 のすべてのサポートされているエディションに対して 2025 年 3 月のセキュリティ更新プログラムをリリースしました。マイクロソフトは、この脆弱性から完全に保護するために、更新プログラムをインストールすることを推奨します。自動更新を受け取るようにシステムが設定されているお客様は、これ以上の対応をする必要はありません。 -
CVE-2025-24036 Microsoft AutoUpdate (MAU) の特権昇格の脆弱性
2025 年 3 月 11 日 (米国時間) に CVE-2025-24036 が更新され、Microsoft AutoUpdate for Mac のセキュリティ更新プログラムを公開したとの記載が行われました。しかし本内容は誤記であり、Microsoft AutoUpdate for Mac のセキュリティ更新プログラムは、現時点では、公開されていません。更新プログラムが利用可能になった際、改めて、CVE-2025-24036 を更新します。
新規セキュリティ アドバイザリの公開
今月、新たに公開したセキュリティ アドバイザリはありません。
既存のセキュリティ アドバイザリの更新
2025 年 3 月11 日 (米国時間) に、既存のアドバイザリ 1 件を更新しました。
- ADV990001 最新のサービス スタック更新プログラム
新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。
補足情報
-
最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。
-
Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。
-
各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
-
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
-
マイクロソフトでは、セキュリティ更新プログラムの新着情報及び更新情報を、お客様がタイムリーに受け取れるように、通知方法法をリニューアルしました。まだ購読されていない方、これまでのメールでの通知のみ受信している方は、この機会にどちらかの方法で、是非ご登録ください。
- 通知方法1 プロファイルを作成する方法 : セキュリティ更新プログラム ガイドの通知システム : 今すぐプロファイルを作成しましょう
- 通知方法2 RSS フィードで購読する方法 : セキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について
次回のセキュリティ更新プログラムのリリースは、2025 年 4 月 8 日 (米国時間) を予定しています。詳しくは、年間スケジュール を参照してください。