IObit Malware Fighter における特権昇格につながる任意のファイル削除の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.02.20(金)

IObit Malware Fighter における特権昇格につながる任意のファイル削除の脆弱性(Scan Tech Report)

2025 年 1 月に、IObit 社の Malware Fighter にて管理者権限の奪取が可能となる脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
https://www.iobit.com/
https://www.iobit.com/ 全 1 枚 拡大写真
◆概要
 2025 年 1 月に、IObit 社の Malware Fighter にて管理者権限の奪取が可能となる脆弱性が報告されています。脆弱性の悪用により、SYSTEM 権限の奪取が可能となります。ソフトウェアの更新により対策してください。

◆分析者コメント
 脆弱性は、カーネルモードからファイルやディレクトリを削除する機能が利用可能なユーザが制限されていないという単純なものです。その他の OS とは異なり Windows では、一般権限ユーザが管理者権限でファイルやディレクトリの操作ができる場合は SYSTEM 権限が奪取可能であるということが知られているため、同様の脆弱性が他のソフトウェアや OS 自体に見つかった場合は十分に注意しましょう。

◆深刻度(CVSS)
[CVSS v3.1]
7.3

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-26125&vector=AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=CISA-ADP

◆影響を受けるソフトウェア
 IObit Malware Fighterのバージョン 12.1.0 およびそれよりも古いバージョンが当該脆弱性の影響を受けると報告されています。

◆解説
 IObit 社のマルウェア対策製品である Malware Fighter に、Windows OS での SYSTEM 権限の奪取が可能となる脆弱性が報告されています。

 脆弱性は、当該ソフトウェアのカーネルドライバが、任意のファイルとフォルダを削除する機能の一般権限での利用を許可しているというものです。OS の機能により、Windows では任意のファイルやディレクトリを管理者権限で削除できる場合は、MSI ファイルのインストール処理の悪用により SYSTEM 権限の奪取が可能です。よって攻撃者は、当該脆弱性の悪用により、ソフトウェアがインストールされている Windows OS で SYSTEM 権限の奪取が可能です。

◆対策
 IObit Malware Fighterのバージョンを 12.1.0 よりも新しいバージョンに更新してください。

◆関連情報
[1] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2025-26125
[2] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-26125

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して SYSTEM 権限の奪取を試みるエクスプロイトコードが公開されています。

  GitHub - ZeroMemoryEx/CVE-2025-26125
  https://github.com/ZeroMemoryEx/CVE-2025-26125

//-- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

    フォレンジック調査を無駄にしないため サイバー攻撃被害発生時にやってはいけないNG行動集、個人情報保護委員会が公表

  2. 医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

    医療機器保守用 VPN 装置から侵入 ~ 日本医科大学武蔵小杉病院にランサムウェア攻撃

  3. 第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

    第三者が個人情報を閲覧しうる状態となり「BTCBOX」がサービス停止、関東財務局から報告徴求命令も

  4. IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

    IPA「セキュリティ要件適合評価及びラベリング制度 (JC-STAR) 通信機器 ★3セキュリティ要件」公開

  5. ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

    ドーミーシニアの従業員が使用していた端末がフィッシングメールを起点に不正操作

ランキングをもっと見る
PageTop