Microsoft Windows のタスクスケジューラにおける権限昇格の脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.17(日)

Microsoft Windows のタスクスケジューラにおける権限昇格の脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Microsoft Windows のタスクスケジューラに権限昇格が可能な脆弱性が報告されました。ローカルの悪意あるユーザに利用された場合、管理者権限を取得され、本来許可されていない操作が実行される可能性があります。

この脆弱性は、Scan Tech Report Vol.392 で紹介した Windows ショートカットを利用した問題 (MS10-046) と同様に Stuxnet で悪用される問題の 1 つになります。

当該脆弱性を悪用する攻撃ツールあるいはマルウェアの存在が確認されているため、対象のユーザは以下の対策を実施することを推奨します。


2.深刻度(CVSS)
7.2
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2010-3338&vector=%28AV%3AL/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Windows Vista SP2 以前
Microsoft Windows Vista x64 Edition SP2 以前
Microsoft Windows Server 2008 for 32-bit Systems SP2 以前
Microsoft Windows Server 2008 for x64 based Systems SP2 以前
Microsoft Windows Server 2008 for Itanium-based Systems SP2 以前
Microsoft Windows 7 for 32/64-bit Systems
Microsoft Windows Server 2008 R2 for x64-based Systems
Microsoft Windows Server 2008 R2 for Itanium-based Systems


4.解説
Microsoft Windows のタスクスケジューラは、決められた時間または一定間隔でコマンド、プログラム、あるいはスクリプトなどのタスク (タスクファイル) を実行する機能であり、タスクスケジューラサービスは当該機能を提供するための Windows で既定で動作するサービスです。

Windows Vista 以降の OS では、機能が拡張されたタスクスケジューラ 2.0 を利用しており、タスクファイルは XML ファイル形式となっています。

Microsoft Windows のタスクスケジューラには、スケジュールタスクを実行する際の CRC32 チェックサムのチェックに不備が存在します。このため、COM インタフェースを介して特定のフィールドを変更した不正な XML ファイルを有効なスケジュールタスクとして処理してしまう脆弱性が存在します。

この脆弱性を利用することでローカルの攻撃者は、Local System 権限で任意のコマンドを実行可能となります。

このタスクスケジューラの問題 (MS10-092/CVE-2010-3338) は、現在でも世間を騒がせているマルウェア Stuxnet が悪用する脆弱性の 1 つになります。

Stuxnet は、他にサーバサービスの問題 (MS08-067/CVE-2008-4250)、ショートカットの問題 (MS10-046/CVE-2010-2568)、印刷スプーラサービスの問題 (MS10-061/CVE-2010-2729)、キーボードレイアウトの問題 (MS10-073/CVE-2010-2743)の計 5 種類の Windows の脆弱性、および Siemens SIMATIC WinCC/STEP 7 の脆弱性(CVE-2010-2772)を悪用すると言われています。

Windows に起因する問題に関しては、現在、全ての問題について Microsoft よりパッチが提供されていますが、MS08-067 の問題を除く 4 つの問題は 0-Day の脆弱性であったと報告されています。

Stuxnet に関する詳細な情報については、ウイルス対策ベンダ等がホワイトペーパを公開しているため、そちらを参照下さい。

Symantec Security Response W32.Stuxnet Dossier
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf
ESET Stuxnet Under the Microscope
http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf

また、自身を隠蔽するルートキット機能を持つマルウェア TDSS の亜種 TDL4 がこのタスクスケジューラの問題を悪用することも Kaspersky, Prevx などにより報告されています。

TDL4 Starts Using 0-Day Vulnerability!
http://www.securelist.com/en/blog/337/TDL4_Starts_Using_0_Day_Vulnerability
TDL4 exploits Windows Task Scheduler flaw
http://www.prevx.com/blog/164/TDL-exploits-Windows-Task-Scheduler-flaw.html


5.対策
(Web非公開)

6.関連情報
(Web非公開)

7.エクスプロイト
(Web非公開)

8.エクスプロイトの動作概要および結果
(Web非公開)

9.想定される攻撃シナリオ
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×