Microsoft Windows のタスクスケジューラにおける権限昇格の脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.20(金)

Microsoft Windows のタスクスケジューラにおける権限昇格の脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Microsoft Windows のタスクスケジューラに権限昇格が可能な脆弱性が報告されました。ローカルの悪意あるユーザに利用された場合、管理者権限を取得され、本来許可されていない操作が実行される可能性があります。

この脆弱性は、Scan Tech Report Vol.392 で紹介した Windows ショートカットを利用した問題 (MS10-046) と同様に Stuxnet で悪用される問題の 1 つになります。

当該脆弱性を悪用する攻撃ツールあるいはマルウェアの存在が確認されているため、対象のユーザは以下の対策を実施することを推奨します。


2.深刻度(CVSS)
7.2
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2010-3338&vector=%28AV%3AL/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Windows Vista SP2 以前
Microsoft Windows Vista x64 Edition SP2 以前
Microsoft Windows Server 2008 for 32-bit Systems SP2 以前
Microsoft Windows Server 2008 for x64 based Systems SP2 以前
Microsoft Windows Server 2008 for Itanium-based Systems SP2 以前
Microsoft Windows 7 for 32/64-bit Systems
Microsoft Windows Server 2008 R2 for x64-based Systems
Microsoft Windows Server 2008 R2 for Itanium-based Systems


4.解説
Microsoft Windows のタスクスケジューラは、決められた時間または一定間隔でコマンド、プログラム、あるいはスクリプトなどのタスク (タスクファイル) を実行する機能であり、タスクスケジューラサービスは当該機能を提供するための Windows で既定で動作するサービスです。

Windows Vista 以降の OS では、機能が拡張されたタスクスケジューラ 2.0 を利用しており、タスクファイルは XML ファイル形式となっています。

Microsoft Windows のタスクスケジューラには、スケジュールタスクを実行する際の CRC32 チェックサムのチェックに不備が存在します。このため、COM インタフェースを介して特定のフィールドを変更した不正な XML ファイルを有効なスケジュールタスクとして処理してしまう脆弱性が存在します。

この脆弱性を利用することでローカルの攻撃者は、Local System 権限で任意のコマンドを実行可能となります。

このタスクスケジューラの問題 (MS10-092/CVE-2010-3338) は、現在でも世間を騒がせているマルウェア Stuxnet が悪用する脆弱性の 1 つになります。

Stuxnet は、他にサーバサービスの問題 (MS08-067/CVE-2008-4250)、ショートカットの問題 (MS10-046/CVE-2010-2568)、印刷スプーラサービスの問題 (MS10-061/CVE-2010-2729)、キーボードレイアウトの問題 (MS10-073/CVE-2010-2743)の計 5 種類の Windows の脆弱性、および Siemens SIMATIC WinCC/STEP 7 の脆弱性(CVE-2010-2772)を悪用すると言われています。

Windows に起因する問題に関しては、現在、全ての問題について Microsoft よりパッチが提供されていますが、MS08-067 の問題を除く 4 つの問題は 0-Day の脆弱性であったと報告されています。

Stuxnet に関する詳細な情報については、ウイルス対策ベンダ等がホワイトペーパを公開しているため、そちらを参照下さい。

Symantec Security Response W32.Stuxnet Dossier
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf
ESET Stuxnet Under the Microscope
http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf

また、自身を隠蔽するルートキット機能を持つマルウェア TDSS の亜種 TDL4 がこのタスクスケジューラの問題を悪用することも Kaspersky, Prevx などにより報告されています。

TDL4 Starts Using 0-Day Vulnerability!
http://www.securelist.com/en/blog/337/TDL4_Starts_Using_0_Day_Vulnerability
TDL4 exploits Windows Task Scheduler flaw
http://www.prevx.com/blog/164/TDL-exploits-Windows-Task-Scheduler-flaw.html


5.対策
(Web非公開)

6.関連情報
(Web非公開)

7.エクスプロイト
(Web非公開)

8.エクスプロイトの動作概要および結果
(Web非公開)

9.想定される攻撃シナリオ
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  5. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×