Citrix Hypervisorに深刻な脆弱性、WindowsゲストVMでのコード実行により侵害の可能性(CVE-2025-27462、CVE-2025-27463、CVE-2025-27464)

セキュリティニュース

投稿日時: 更新日時:

Citrix Hypervisorに深刻な脆弱性、WindowsゲストVMでのコード実行により侵害の可能性(CVE-2025-27462、CVE-2025-27463、CVE-2025-27464)

2025年5月27日、Citrixは「XenServer」および「Citrix Hypervisor」に関するセキュリティアップデートを公開し、Windows仮想マシン(VM)に影響する3件の脆弱性(CVE-2025-27462、CVE-2025-27463、CVE-2025-27464)について注意を呼びかけました。

影響を受けるバージョン

脆弱性の影響を受けるのは、XenServer VM Tools for Windows バージョン9.4.1未満のすべてのバージョンです。対象のプラットフォームは以下のとおりです:

  • XenServer 8.4

  • Citrix Hypervisor 8.2 CU1 LTSR

脆弱性の概要

これらの脆弱性は、XenServerおよびCitrix Hypervisor上で稼働するWindowsゲストVM内で任意のコードを実行可能な攻撃者が、同一VM内の権限を昇格させることで、システムを不正に制御できる可能性があるというものです。

具体的には、XenServer VM Tools for Windowsに含まれるコンポーネントに問題があり、悪意あるコードがゲストOS内部で実行されると、そのVM自体のセキュリティが破られる可能性があります。

なお、これらの問題はLinuxゲストVMには影響しないWindowsゲストVMに限定されたものであり、XenServerやCitrix Hypervisor本体への変更は必要ありません

対策方法

Citrixはすでに修正済みの最新バージョン(9.4.1以降)のゲストツールを公開しており、以下の手段での適用が推奨されています:

  • Citrix公式サポートページから手動でダウンロード
    更新ページはこちら

  • Windows Updateによる適用

  • ゲスト管理エージェント(Management Agent)の自動アップデート機能(※「Allow automatic I/O driver updates by the Management Agent」が有効である必要あり)

また、MCS(Machine Creation Services)カタログPVS(Provisioning Services)のゴールデンイメージを利用している環境では、それらのイメージにもパッチを適用するよう強く推奨されています。