.png)
2025年5月27日、Citrixは「XenServer」および「Citrix Hypervisor」に関するセキュリティアップデートを公開し、Windows仮想マシン(VM)に影響する3件の脆弱性(CVE-2025-27462、CVE-2025-27463、CVE-2025-27464)について注意を呼びかけました。
影響を受けるバージョン
脆弱性の影響を受けるのは、XenServer VM Tools for Windows バージョン9.4.1未満のすべてのバージョンです。対象のプラットフォームは以下のとおりです:
-
XenServer 8.4
-
Citrix Hypervisor 8.2 CU1 LTSR
脆弱性の概要
これらの脆弱性は、XenServerおよびCitrix Hypervisor上で稼働するWindowsゲストVM内で任意のコードを実行可能な攻撃者が、同一VM内の権限を昇格させることで、システムを不正に制御できる可能性があるというものです。
具体的には、XenServer VM Tools for Windowsに含まれるコンポーネントに問題があり、悪意あるコードがゲストOS内部で実行されると、そのVM自体のセキュリティが破られる可能性があります。
なお、これらの問題はLinuxゲストVMには影響しない、WindowsゲストVMに限定されたものであり、XenServerやCitrix Hypervisor本体への変更は必要ありません。
対策方法
Citrixはすでに修正済みの最新バージョン(9.4.1以降)のゲストツールを公開しており、以下の手段での適用が推奨されています:
-
Citrix公式サポートページから手動でダウンロード
(更新ページはこちら) -
Windows Updateによる適用
-
ゲスト管理エージェント(Management Agent)の自動アップデート機能(※「Allow automatic I/O driver updates by the Management Agent」が有効である必要あり)
また、MCS(Machine Creation Services)カタログやPVS(Provisioning Services)のゴールデンイメージを利用している環境では、それらのイメージにもパッチを適用するよう強く推奨されています。