
2025年5月15日、米国CISA(サイバーセキュリティ・インフラストラクチャ庁)は、Google Chrome(グーグル クローム)に存在する重大なセキュリティ脆弱性「CVE-2025-4664」がすでに悪用されていることを確認し、「Known Exploited Vulnerabilities(KEV)」カタログに正式に追加しました。CISAは、米国の連邦機関に対して3週間以内(2025年6月7日まで)に修正を実施するよう指示するとともに、すべての組織に対して迅速な対応を強く推奨しています。
脆弱性の概要:CVE-2025-4664
-
影響製品:Google Chrome(バージョン 136.0.7103.113/.114で修正)
-
CVSSスコア:高(正式スコア未公開)
-
脆弱性の内容:Chromeの「Loader」コンポーネントにおけるポリシー強制の不備により、悪意あるHTMLページを用いてクロスオリジンデータの漏えいが可能になる。
-
報告者:Vsevolod Kokorin 氏(Solidlab)
この脆弱性を利用することで、攻撃者はLinkヘッダとreferrer-policyの組み合わせを悪用し、OAuthフローなどで用いられるクエリパラメータを窃取できる可能性があります。たとえば、サードパーティ画像の読み込みを通じて、ユーザーの認証情報に関連するURL情報を抜き取られる恐れがあります。
実際の悪用事例とGoogleの対応
Googleは、5月14日のChromeアップデートでこの脆弱性に対処するパッチを公開しましたが、技術的詳細の公開や「既知のエクスプロイトあり」との記述から、すでに実際の攻撃で利用されていた可能性が高いとされています。
GoogleはChromeのセキュリティアドバイザリで明確には触れていないものの、CISAが翌日に“実際に悪用されている”と認定したことで、ゼロデイ脆弱性としての深刻さが裏付けられた形です。
本件は、2025年に入ってから報告された2件目のChromeゼロデイ脆弱性です。
前回のCVE-2025-2783は、ロシア政府機関やメディア、教育機関を標的としたスパイ活動に悪用されていたことがKasperskyによって報告されています。
対応方法と推奨事項
-
パッチの適用:利用者は直ちに最新版のChromeへアップデートする必要があります。対象バージョンは以下の通りです。
-
Windows/macOS:136.0.7103.113 / .114
-
Linux:136.0.7103.113
-
アップデート確認:
chrome://settings/help
-
-
全組織への推奨:BOD 22-01の適用対象である連邦機関だけでなく、民間企業や自治体、教育機関などすべての組織が優先的にこの脆弱性を修正するべきだとCISAは警告しています。
-
注意喚起:「OAuth認証」「URLクエリパラメータ」「クロスサイト通信」などを扱うWebアプリケーションでは、特に細心の注意を払う必要があります。