2025年9月、「Windows Update」実施――Microsoftが重大なセキュリティ脆弱性を81件修正

毎月恒例の「パッチチューズデー」――今回のポイント

2025年9月10日、日本時間で「Windows Update」の日が訪れました。これは、米Microsoftが毎月実施している「パッチチューズデー」で、同社製品のセキュリティ強化を目的とした更新プログラム(パッチ)が配信される日です。
今回のアップデートは特筆すべき重大な脆弱性を多数修正するもので、Windows 10/11、Office、Azure、Windows Serverなどマイクロソフトの主要製品が幅広く対象となっています。

【セキュリティ脆弱性とは?】──そもそもなぜ危険なの?

セキュリティ脆弱性とは、ソフトウェアやシステムに存在する「予期しない欠陥や設計ミス」により、悪意ある攻撃者が不正アクセス・データ盗難・システム破壊などを引き起こすリスクがある状態を指します。
こうした脆弱性は発見されるたびに、修正パッチの提供が不可欠です。

  • ゼロデイ脆弱性:攻撃方法が既に明らかになっている危険性の高い脆弱性。今回も1件が含まれていました(詳細下記)。
  • クリティカル(Critical)評価:システムの乗っ取りや広範な悪影響につながる最も危険な脆弱性。今回8件発生。
  • リモートコード実行:ネット経由で攻撃者により、自由に不正プログラムを実行される深刻なリスク。

9月のアップデート概要――何が修正されたのか?

このパッチチューズデーでMicrosoftは合計81件の脆弱性(CVE番号ベース)を修正しました。
詳細は以下の通りです。

  • ゼロデイ脆弱性:

    • CVE-2025-33051(Microsoft Exchange Serverの情報漏えい)
      既に攻撃方法が公開済みだが、現時点で悪用報告はなし。重要度「Important」。速やかな対策必須。
  • 最高深刻度「Critical」評価の脆弱性:

    • グラフィックス カーネル、Office、Hyper-V(仮想化技術)など複数分野で合計8件修正。
  • その他の重要な修正:

    • Windows 10/11、Windows Server、Office、SharePoint、Azure、SQL Serverなどのリモートコード実行および特権昇格の脆弱性を修正。
    • Active Directory用の特権昇格脆弱性(CVE-2025-21293)が修正され、Windows Server 2025、Windows 11(24H2)等の最新バージョンも対応済み。

具体的な更新内容と変更点――管理者や一般ユーザーが注意すべき点

9月の更新には機能面にも一部変更が含まれています。企業の管理者やシステム担当者は、下記の点に特に注意が必要です。

  • 証明書認証強化:
    Windowsドメインコントローラーでの証明書ベース認証に関する「KB5014754」が完全適用モードへ移行。従来の回避策「StrongCertificateBindingEnforcement」レジストリキーはサポート外となるため、未対応のまま運用している場合は要確認。
  • 暗号アルゴリズム変更:
    Windows Server 2025、Windows 11バージョン24H2で「Kerberos」認証から脆弱なDES(Data Encryption Standard)暗号方式が完全に削除された。既存アプリケーションの対応チェックと強力な暗号方式への移行が必要。
  • リリース情報の確認:
    Windows公式のリリースヘルスダッシュボードで、既知の問題・解決済みの問題が随時公開されています。最新の不具合情報や追加のパッチ配信状況を確認しましょう。

Windows 10/11の具体的なアップデート――現場向け解説と不具合情報

クライアントPCを利用中の一般ユーザーや業務現場で求められるのは「最新パッチの適用」と「不具合の事前把握」。今回のWindows 10(22H2)用セキュリティ更新プログラムKB5065429では、AutoCADなど起動時のユーザーアカウント制御(UAC)表示問題の対策、新しいアプリ単位でUAC非表示設定が可能に、OBSの配信ラグ・カクつきにも修正が加わっています。
現時点で重大な不具合報告はありませんが、アップデートが業務や利用環境に影響を与えないか、念のため情報収集とバックアップをおすすめします。

手動アップデート方法と公式情報の活用

自動更新機能を利用しない場合、更新プログラムは「Microsoft Updateカタログ」からKB番号単位でダウンロード可能です。
また、リリースヘルスダッシュボードで「Windows 11バージョン24H2」など各バージョン別に既知の問題一覧が確認できます。「2025-09」で検索しOS別にソートすると今月分のパッチ情報がすぐ見つかります。

セキュリティ対策の最前線――ユーザーが取るべきアクション

パソコン・サーバーを安全に使い続けるには、脆弱性への迅速な対応が何より大切です。
Windows Updateのパッチは、深刻な脆弱性をタイムリーに防ぐ「最前線の盾」といえます。

  • 「自動更新」を有効にしていれば、通常はユーザーが手動で操作する必要はありません。
  • 企業・組織で運用管理しているサーバー・業務端末は、検証環境でアップデートを行い、業務影響がないか事前チェックを推奨します。
  • 各種アプリケーションや業務システムが古い暗号方式や認証設定を使っている場合は、この機会に最新仕様への対応状況を見直しましょう。

もしアップデートにより不具合が発生した場合は、公式サイトの情報を活用し、トラブルシュートや回避策を確認しましょう。

脆弱性対策の最新動向――なぜ毎月のアップデートが重要なのか

近年、サイバー攻撃の手口は日々巧妙化し、企業のみならず一般ユーザーも狙われるリスクが拡大しています。特に「ゼロデイ脆弱性」は、攻撃方法が公開されてから修正パッチが適用されるまでの間が最も危険で、迅速な対応が求められます。
マイクロソフトは、こうした脆弱性情報をいち早く把握し、月例パッチ配信で世界中のユーザーを守っています。

まとめ:安全なIT環境を維持するために――パッチ適用のすすめ

今回の2025年9月「Windows Update」では、広範な製品に対し重大なセキュリティ脆弱性が多数修正されました。
システム管理者、企業ユーザー、一般家庭でパソコンを使う方まで、「最新の状態を保つ」ことが、自分自身や組織を守る最善策です。万が一不具合やトラブルが発生した場合は、マイクロソフト公式のリリースノートやダッシュボードで最新情報を随時チェックしましょう。

参考:今月のWindowsセキュリティ更新関連リンク

  • Microsoft公式セキュリティ情報
  • Windows Updateカタログ(手動ダウンロード・KB検索)
  • リリースヘルスダッシュボード(既知の問題一覧)

参考元