Microsoft Windows OS の .url ファイルにおいて任意のプログラムが実行可能となる検証不備の脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.12(月)

Microsoft Windows OS の .url ファイルにおいて任意のプログラムが実行可能となる検証不備の脆弱性(Scan Tech Report)

 当該脆弱性の悪用に攻撃者が WebDAV を用いたため、公開されているいくつかの記事では WebDAV の部分が強調されており、あたかも WebDAV に関連する脆弱性かのように書かれているものがあります。しかし、脆弱性の本質は遠隔のサーバに配置されている EXE や DLL などのファイルを実行してしまう点であり、WebDAV の代わりに SMB を用いても脆弱性は悪用できます。

脆弱性と脅威 エクスプロイト
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-33053&vector=AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=Microsoft%20Corporation
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-33053&vector=AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=Microsoft%20Corporation 全 1 枚 拡大写真
◆概要
 2025 年 6 月に、Microsoft Windows の .url ファイルに、遠隔からの任意のコード実行が可能となる脆弱性が報告されています。攻撃者は、当該脆弱性を突く .url ファイルを標的型攻撃に用いて、マルウェアの実行に悪用する可能性があります。セキュリティ更新プログラムの適用により対策してください。

◆分析者コメント
 当該脆弱性の悪用に攻撃者が WebDAV を用いたため、公開されているいくつかの記事では WebDAV の部分が強調されており、あたかも WebDAV に関連する脆弱性かのように書かれているものがあります。しかし、脆弱性の本質は遠隔のサーバに配置されている EXE や DLL などのファイルを実行してしまう点であり、WebDAV の代わりに SMB を用いても脆弱性は悪用できます。主に標的型攻撃の初期アクセスに悪用される脆弱性であると考えられ、実際に攻撃者グループによる大規模な悪用が観測されているため、セキュリティ更新プログラムの適用により対策しましょう。

◆深刻度(CVSS)
[CVSS v3.1]
8.8

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2025-33053&vector=AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=Microsoft%20Corporation

◆影響を受けるソフトウェア
 2025 年 6 月分のセキュリティ更新プログラムを適用していないすべての Microsoft Windows OS が影響を受けると報告されています。

◆解説
 Microsoft Windows OS の .url ファイルに、遠隔からの任意のコード実行が可能となる脆弱性が報告されています。

 脆弱性は、.url ファイルに定義されている WorkingDirectory の値を検証しない点にあります。脆弱性が存在する Windows OS では、WorkingDirectory が遠隔のホストであるかどうかを検証しないため、.url ファイルの作業ディレクトリを遠隔のサーバに指定できます。よって、WorkingDirectory の値をマルウェアが配置されている攻撃者のサーバに指定した .url を実行してしまうと、URL に指定されたローカルに配置されているプログラムが、攻撃者が管理するサーバーに配置されている EXE や DLL ファイルが実行されてしまいます。

◆対策
 Microsoft が提供している 2025 年 6 月分のセキュリティ更新プログラムを適用してください。

◆関連情報
[1] Microsoft 公式
  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2025-33053
[2] Check Point Software Technologies
  https://research.checkpoint.com/2025/stealth-falcon-zero-day/
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2025-33053
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2025-33053

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して対象ホストにて任意のコード実行を強制するための .url ファイルを生成するコードが公開されています。

  GitHub - DevBuiHieu/CVE-2025-33053-Proof-Of-Concept
  https://github.com/DevBuiHieu/CVE-2025-33053-Proof-Of-Concept/blob/main/gen_url.py

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  3. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

  4. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop