Microsoft Windows の SMB コンポーネントにおける 0-Day エクスプロイトの脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.17(火)

Microsoft Windows の SMB コンポーネントにおける 0-Day エクスプロイトの脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Microsoft Windows の SMB コンポーネントには、不正な Browser Election メッセージを処理した場合に、ヒープオーバーフローが発生する脆弱性が報告されました。リモートの第三者に利用された場合、システムをクラッシュさせ不正に停止される、あるいはシステム上で不正な操作が実行される可能性があります。
この脆弱性は、0-Day エクスプロイトとして Cupidon-3005 が 2011/2/14 (米国時間) にメーリングリスト (Full Disclosure) に投稿したものになります。現時点 (2011/2/21) では、この脆弱性を解消するパッチは公開されておらず、ドメインコントローラを構成する環境では深刻な影響を受ける可能性があります。
Microsoft からのパッチが提供するまでの間、以下に記載する緩和策等を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-0654&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
サポートされる全ての Microsoft Windows OS

※Primary Domain Controller (PDC) として動作するサーバ環境が問題の影響を受ける可能性が高いと Microsoft Security Response Center (MSRC) が示唆しています。


4.解説
Microsoft Windows の Browser プロトコルを利用する Browser サービスは、Windows ネットワーク上に存在するコンピュータやリソースの一覧を参照可能な機能を提供し、ネットワーク上でアクティブなコンピュータである Master Browser は、一覧リスト Browser List を管理します。
Windwos OS のバージョンによって異なりますが mrxsmb.sys/bowser.sys ドライバは、この Browser サービス機能を提供しています。
また、一般的にネットワーク上にドメインコントローラ (DC:Domain Controller) を構成するサーバが存在する場合、当該サーバが Master Browser となります。

Microsoft Windows の mrxsmb.sys ドライバには、BrowserWriteErrorLogEntry() 関数において、Master Browser を選ぶために送信される、Browser Election リクエストの取り扱いに不備が存在します。
このため、ServerName フィールドに過度に長い文字列を指定した Browser Election リクエストを処理した場合、RtlCopyMemory() 関数で当該文字列をバッファにコピーする際に整数アンダーフローが発生し、その結果、ヒープメモリ領域が破壊される脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、ブルースクリーン (BSOD) を発生させ、結果としてシステムをサービス不能状態にする、あるいは潜在的にシステムを完全に制御可能な権限で任意のコードを実行することが可能となります。

この脆弱性が悪用される攻撃の可能性を示す Microsoft Exploitability Index (悪用可能性指標) によると、Windows Vista 以降の OS では、Exploitability Index 3 (機能する見込みのない悪用コード)、Windows XP/Wndows Server 2003 では、Exploitability Index 2 (不安定な悪用コードの可能性) であり、多くの場合はシステムがサービス不能状態に陥るのみであると MSRC は報告しています。

Notes on exploitability of the recent Windows BROWSER protocol issue
http://blogs.technet.com/b/srd/archive/2011/02/16/notes-on-exploitability-of-the-recent-windows-browser-protocol-issue.aspx


5.対策
(Web非公開)

6.関連情報
(Web非公開)

7.エクスプロイト
(Web非公開)

8.エクスプロイトの動作概要および結果
(Web非公開)

9.想定される攻撃シナリオ
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. Apache Struts 2 において REST プラグインでの XML データ処理の不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  8. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  9. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

  10. 偽の警告文を表示する詐欺サイトが急増、警察庁を装い罰金を要求するケースも(キヤノンITS)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×