Microsoftは2025年9月10日(日本時間)、2025年9月の月例Windows UpdateとしてWindowsをはじめとしたセキュリティ更新プログラムを公開しました。セキュリティ脆弱性などの更新が含まれているので、Windows PCをお使いのユーザーは、なるべく早くアップデートを行いましょう。

今月のセキュリティ更新プログラムでは、Windowsのセキュリティ更新やバグ修正に関する計9件(緊急8件、重要1件)の新規セキュリティ情報を公開しています。
また、新規セキュリティ更新プログラムの公開を行いました。
なお、今月の「悪意のあるソフトウェアの削除ツール」では、新たに対応を追加したファミリはありません。
Windowsユーザーはできるだけ早く、2025年9月の公開セキュリティ更新プログラムを適用することが推奨されます。
セキュリティ更新プログラム、セキュリティ アドバイザリに関する主な注意点
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、以下の脆弱性は更新プログラムが公開されるよりも前に詳細が一般へ公開されていることを確認しています。お客様においては、更新プログラムの適用を早急に行ってください。脆弱性の詳細は、各 CVE のページを参照してください。
- CVE-2025-55234 Windows SMB の特権昇格の脆弱性
- CVE-2024-21907 VulnCheck: CVE-2024-21907 Newtonsoft.Json での例外的な状態の不適切な処理
- 今月のセキュリティ更新プログラムで修正した脆弱性のうち、CVE-2025-55232 Microsoft のハイ パフォーマンス コンピューティング (HPC) パックのリモートでコードが実行される脆弱性は、CVSS 基本値が 9.8 と高いスコアで、認証やユーザーの操作なしで悪用が可能な脆弱性です。これらの脆弱性が存在する製品、および悪用が可能となる条件については、各CVEのページの「よく寄せられる質問」 を参照してください。セキュリティ更新プログラムが公開されるよりも前に、脆弱性の情報の一般への公開、脆弱性の悪用はありませんが、脆弱性の特性を鑑み、企業組織では早急なリスク評価とセキュリティ更新プログラムの適用を推奨しています。
- 今月のセキュリティ更新プログラムを適用すると、KB5014754: Windows ドメイン コントローラーでの証明書ベースの認証の変更 が完全適用モードに移行し、StrongCertificateBindingEnforcement レジストリ キーがサポートされなくなります。StrongCertificateBindingEnforcement レジストリ キーを利用している環境は、事前に検証を行った上で更新プログラムを適用してください。
- 今月のセキュリティ更新プログラムを適用すると、Windows Server 2025 および Windows 11 バージョン 24H2 において、Kerberos から DES (Data Encryption Standard) 暗号アルゴリズムが削除されます。DES を使用しているアプリケーションを利用している場合は、より強力な暗号を使用するように再構成することを推奨します。詳細は、Removal of DES in Kerberos for Windows Server and Client を参照してください。
- セキュリティ更新プログラムにおける既知の問題は、各セキュリティ更新プログラムのサポート技術情報を参照してください。既知の問題が確認されている各セキュリティ更新プログラムのサポート技術情報一覧は、2025 年 9 月セキュリティ更新プログラム リリースノートに掲載されています。
2025年9月のセキュリティ更新プログラムを公開した製品、コンポーネント一覧
Microsoftが2025年9月10日(日本時間)にセキュリティ更新プログラムを公開した製品およびコンポーネントの一覧が公開されています。最新の情報は、2025 年 9 月セキュリティ更新プログラム リリースノート をご確認ください。
2025年9月のセキュリティ更新プログラム一覧
Microsoftが2025年9月10日(日本時間)に公開したセキュリティ更新プログラムは次の通りです。
最新の情報は、セキュリティ更新プログラム ガイド を確認してください。
最大深刻度「緊急」のセキュリティ更新情報
製品ファミリ:Windows 11 v24H2, v23H2
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
v24H2 5065426
v24H2 Hotpatch 5065474
v23H2 5065431
製品ファミリ:Windows 10 v22H2
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5065429
製品ファミリ:Windows Server 2025 (Server Core installationを含む)
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
5065426
Hotpatch 5065474
製品ファミリ:Windows Server 2022, 23H2 (Server Core installationを含む)
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2022 5065432
Hotpatch 5065306
Windows Server 23H2 5065425
製品ファミリ:Windows Server 2019, 2016 (Server Core installation を含む)
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
Windows Server 2019 5065428
Windows Server 2016 5065427
製品ファミリ:Microsoft Office
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates
製品ファミリ:Microsoft SharePoint
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/officeupdates/sharepoint-updates
製品ファミリ:Microsoft Azure
■最も大きな影響
リモートでコードの実行が可能
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/azure
最大深刻度「重要」のセキュリティ更新情報
製品ファミリ:Microsoft SQL Server
■最も大きな影響
特権の昇格
■関連するサポート技術情報またはサポートのWebページ
https://learn.microsoft.com/sql
既存の脆弱性情報の更新
Microsoftが2025年9月10日(日本時間)に、既存の脆弱性情報4件の更新をおこないました。
- CVE-2025-53773 GitHub Copilot と Visual Studio のリモートでコードが実行される脆弱性
謝辞を追記しました。情報のみを変更しています。 - CVE-2025-21293 Active Directory ドメイン サービスの特権昇格の脆弱性 CVE-2025-21293 に包括的に対処するため、マイクロソフトは以下バージョンに 2025 年 9 月のセキュリティ更新プログラム KB5065426 をリリースしました。 Windows Server 2025 Windows Server 2025 (Server Core インストール) Windows 11 Version 24H2 for x64-based Systems Windows 11 Version 24H2 for ARM64-based Systems
マイクロソフトは、この脆弱性から完全に保護するために更新プログラムをインストールすることを推奨します。システムが自動で更新を受け取るように構成されているお客様は、対応は必要ありません。
上記バージョンの Windows を実行し、ホットパッチ更新プログラムをインストールするお客様向けに、ホットパッチ KB5065474 をリリースしました。ホットパッチ更新プログラムをインストールするお客様は、この脆弱性から保護するために KB5065474 をインストールください。 - CVE-2025-29954 Windows Lightweight Directory Access Protocol (LDAP) のサービス拒否の脆弱性 KB5066014—Netlogon RPC Hardening (CVE-2025-49716) のリンクをお知らせするために、 FAQ を追加しました。この記事では、認証されていない RPC 呼び出しに対してシステムをセキュリティ強化するための詳細なガイダンスを説明しています。これは情報提供のみの変更です。
- CVE-2025-48807 Windows Hyper-V のリモート コード実行の脆弱性 CVE-2025-48807 に包括的に対処するために、マイクロソフトは以下バージョンに 2025 年 9 月のセキュリティ更新プログラムをリリースしました。 Windows Server 2016 以降 Windows 10 バージョン 1607 for x64-based Systems 以降 Windows 10 バージョン 1809 以降 サポートしているすべてのバージョンの Windows 10 バージョン 21H2 以降 サポートしているすべてのバージョンの Windows 11 バージョン 22H2 以降 マイクロソフトは、この脆弱性から完全に保護するために更新プログラムをインストールすることを推奨します。システムが自動で更新を受け取るように構成されているお客様は、対応は必要ありません。
新規のセキュリティ アドバイザリの公開
今月、新たに公開したセキュリティ アドバイザリはありませんでした。
既存のセキュリティ アドバイザリの更新
Microsoftが2025年9月10日(日本時間)に、既存のアドバイザリ1件の更新をおこないました。
- ADV990001 最新のサービス スタック更新プログラム
新しいバージョンのサービス スタック更新プログラムが入手可能であることをお知らせするために、アドバイザリが更新されました。詳細については、FAQ を参照してください。
その他情報
- 最新のサービス スタック更新プログラム (SSU) は、アドバイザリ ADV990001 を確認してください。
- Microsoft Edge (Chromium-based) のセキュリティ情報は、公開のスケジュールが月例のリリースとは異なりますので、セキュリティ更新プログラム ガイド上で製品にて Microsoft Edge (Chromium-based) を選択し、確認してください。または、Edge のセキュリティ リリース情報にてご確認ください。
- 各脆弱性情報 (CVE) のページには、緩和策、回避策、注意事項やよく寄せられる質問など、追加の情報が掲載されている場合があります。セキュリティ更新プログラムの適用の前に、併せてご確認ください。
- 最新の情報は、セキュリティ更新プログラム ガイド を確認してください。セキュリティ更新プログラムガイドでは、セキュリティの脆弱性および更新プログラムの情報を、CVE、KB 番号、製品、またはリリース日別に並べ替えたりフィルターをかけたりすることができます。各月のセキュリティ更新プログラムを絞り込むには、日付範囲に絞り込む月の第 2 火曜日を指定して検索してください。なお、セキュリティ更新プログラム ガイド API を活用して、自社に特化したカスタム レポートを作成することができます。API の活用方法を紹介する 6 つのビデオ (API の情報 (GitHub)、API へのアクセス、HTML ファイルの出力、Excel へのエクスポート、CVE リストの取得、KB リストの取得) を公開していますので、是非ご活用ください。
- マイクロソフトでは、セキュリティ更新プログラムの新着情報及び更新情報を、お客様がタイムリーに受け取れるように、通知方法法をリニューアルしました。まだ購読されていない方、これまでのメールでの通知のみ受信している方は、この機会にどちらかの方法で、是非ご登録ください。
- 通知方法1 プロファイルを作成する方法 : セキュリティ更新プログラム ガイドの通知システム : 今すぐプロファイルを作成しましょう
- 通知方法2 RSS フィードで購読する方法 : セキュリティ更新プログラムの通知・配信の改善 – 新しい配信方法について
次回、2025年10月のWindows Update、セキュリティ更新プログラムのリリースは、2025年10月15日(日本時間)の予定となっています。また2025年の年間スケジュールについてはこちらを参照ください。
Source:MicrosoftThe following two tabs change content below.最新記事 by Chiita (全て見る)





