Microsoft Windows の SMB コンポーネントにおける 0-Day エクスプロイトの脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.12.17(日)

Microsoft Windows の SMB コンポーネントにおける 0-Day エクスプロイトの脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Microsoft Windows の SMB コンポーネントには、不正な Browser Election メッセージを処理した場合に、ヒープオーバーフローが発生する脆弱性が報告されました。リモートの第三者に利用された場合、システムをクラッシュさせ不正に停止される、あるいはシステム上で不正な操作が実行される可能性があります。
この脆弱性は、0-Day エクスプロイトとして Cupidon-3005 が 2011/2/14 (米国時間) にメーリングリスト (Full Disclosure) に投稿したものになります。現時点 (2011/2/21) では、この脆弱性を解消するパッチは公開されておらず、ドメインコントローラを構成する環境では深刻な影響を受ける可能性があります。
Microsoft からのパッチが提供するまでの間、以下に記載する緩和策等を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-0654&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
サポートされる全ての Microsoft Windows OS

※Primary Domain Controller (PDC) として動作するサーバ環境が問題の影響を受ける可能性が高いと Microsoft Security Response Center (MSRC) が示唆しています。


4.解説
Microsoft Windows の Browser プロトコルを利用する Browser サービスは、Windows ネットワーク上に存在するコンピュータやリソースの一覧を参照可能な機能を提供し、ネットワーク上でアクティブなコンピュータである Master Browser は、一覧リスト Browser List を管理します。
Windwos OS のバージョンによって異なりますが mrxsmb.sys/bowser.sys ドライバは、この Browser サービス機能を提供しています。
また、一般的にネットワーク上にドメインコントローラ (DC:Domain Controller) を構成するサーバが存在する場合、当該サーバが Master Browser となります。

Microsoft Windows の mrxsmb.sys ドライバには、BrowserWriteErrorLogEntry() 関数において、Master Browser を選ぶために送信される、Browser Election リクエストの取り扱いに不備が存在します。
このため、ServerName フィールドに過度に長い文字列を指定した Browser Election リクエストを処理した場合、RtlCopyMemory() 関数で当該文字列をバッファにコピーする際に整数アンダーフローが発生し、その結果、ヒープメモリ領域が破壊される脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、ブルースクリーン (BSOD) を発生させ、結果としてシステムをサービス不能状態にする、あるいは潜在的にシステムを完全に制御可能な権限で任意のコードを実行することが可能となります。

この脆弱性が悪用される攻撃の可能性を示す Microsoft Exploitability Index (悪用可能性指標) によると、Windows Vista 以降の OS では、Exploitability Index 3 (機能する見込みのない悪用コード)、Windows XP/Wndows Server 2003 では、Exploitability Index 2 (不安定な悪用コードの可能性) であり、多くの場合はシステムがサービス不能状態に陥るのみであると MSRC は報告しています。

Notes on exploitability of the recent Windows BROWSER protocol issue
http://blogs.technet.com/b/srd/archive/2011/02/16/notes-on-exploitability-of-the-recent-windows-browser-protocol-issue.aspx


5.対策
(Web非公開)

6.関連情報
(Web非公開)

7.エクスプロイト
(Web非公開)

8.エクスプロイトの動作概要および結果
(Web非公開)

9.想定される攻撃シナリオ
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

    OSSのデータ収集ツール「Fluentd」に任意コマンド実行などの脆弱性(JVN)

  2. 送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

    送信者を偽装できる脆弱性「Mailsploit」に注意、メールソフト別対応状況一覧(JPCERT/CC)

  3. 「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

    「Microsoft Office 数式エディタ」に任意コード実行の脆弱性(JVN)

  4. 複数のTLS実装に、暗号化通信データを解読される脆弱性(JVN)

  5. 8以降のWindowsに、特定のメモリアドレスのコードを悪用される脆弱性(JVN)

  6. Microsoft Office の数式エディタにおけるバッファオーバーフローの脆弱性(Scan Tech Report)

  7. Microsoft .NET Framework における WSDL パーサでの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

  8. AIや機械学習による自動化がさまざまなサイバー攻撃に活用、2018年予想(フォーティネット)

  9. 脆弱性体験学習ツール「AppGoat」の集合教育向け手引書と解説資料を公開(IPA)

  10. サポート終了のモバイルルータ「PWR-Q200」に脆弱性、使用中止を呼びかけ(JVN)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×