Microsoft Windows のタスクスケジューラにおける権限昇格の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.29(金)

Microsoft Windows のタスクスケジューラにおける権限昇格の脆弱性(Scan Tech Report)

1.概要
Microsoft Windows のタスクスケジューラに権限昇格が可能な脆弱性が報告されました。ローカルの悪意あるユーザに利用された場合、管理者権限を取得され、本来許可されていない操作が実行される可能性があります。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows のタスクスケジューラに権限昇格が可能な脆弱性が報告されました。ローカルの悪意あるユーザに利用された場合、管理者権限を取得され、本来許可されていない操作が実行される可能性があります。

この脆弱性は、Scan Tech Report Vol.392 で紹介した Windows ショートカットを利用した問題 (MS10-046) と同様に Stuxnet で悪用される問題の 1 つになります。

当該脆弱性を悪用する攻撃ツールあるいはマルウェアの存在が確認されているため、対象のユーザは以下の対策を実施することを推奨します。


2.深刻度(CVSS)
7.2
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2010-3338&vector=%28AV%3AL/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Windows Vista SP2 以前
Microsoft Windows Vista x64 Edition SP2 以前
Microsoft Windows Server 2008 for 32-bit Systems SP2 以前
Microsoft Windows Server 2008 for x64 based Systems SP2 以前
Microsoft Windows Server 2008 for Itanium-based Systems SP2 以前
Microsoft Windows 7 for 32/64-bit Systems
Microsoft Windows Server 2008 R2 for x64-based Systems
Microsoft Windows Server 2008 R2 for Itanium-based Systems


4.解説
Microsoft Windows のタスクスケジューラは、決められた時間または一定間隔でコマンド、プログラム、あるいはスクリプトなどのタスク (タスクファイル) を実行する機能であり、タスクスケジューラサービスは当該機能を提供するための Windows で既定で動作するサービスです。

Windows Vista 以降の OS では、機能が拡張されたタスクスケジューラ 2.0 を利用しており、タスクファイルは XML ファイル形式となっています。

Microsoft Windows のタスクスケジューラには、スケジュールタスクを実行する際の CRC32 チェックサムのチェックに不備が存在します。このため、COM インタフェースを介して特定のフィールドを変更した不正な XML ファイルを有効なスケジュールタスクとして処理してしまう脆弱性が存在します。

この脆弱性を利用することでローカルの攻撃者は、Local System 権限で任意のコマンドを実行可能となります。

このタスクスケジューラの問題 (MS10-092/CVE-2010-3338) は、現在でも世間を騒がせているマルウェア Stuxnet が悪用する脆弱性の 1 つになります。

Stuxnet は、他にサーバサービスの問題 (MS08-067/CVE-2008-4250)、ショートカットの問題 (MS10-046/CVE-2010-2568)、印刷スプーラサービスの問題 (MS10-061/CVE-2010-2729)、キーボードレイアウトの問題 (MS10-073/CVE-2010-2743)の計 5 種類の Windows の脆弱性、および Siemens SIMATIC WinCC/STEP 7 の脆弱性(CVE-2010-2772)を悪用すると言われています。

Windows に起因する問題に関しては、現在、全ての問題について Microsoft よりパッチが提供されていますが、MS08-067 の問題を除く 4 つの問題は 0-Day の脆弱性であったと報告されています。

Stuxnet に関する詳細な情報については、ウイルス対策ベンダ等がホワイトペーパを公開しているため、そちらを参照下さい。

Symantec Security Response W32.Stuxnet Dossier
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf
ESET Stuxnet Under the Microscope
http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf

また、自身を隠蔽するルートキット機能を持つマルウェア TDSS の亜種 TDL4 がこのタスクスケジューラの問題を悪用することも Kaspersky, Prevx などにより報告されています。

TDL4 Starts Using 0-Day Vulnerability!
http://www.securelist.com/en/blog/337/TDL4_Starts_Using_0_Day_Vulnerability
TDL4 exploits Windows Task Scheduler flaw
http://www.prevx.com/blog/164/TDL-exploits-Windows-Task-Scheduler-flaw.html


5.対策
(Web非公開)

6.関連情報
(Web非公開)

7.エクスプロイト
(Web非公開)

8.エクスプロイトの動作概要および結果
(Web非公開)

9.想定される攻撃シナリオ
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×