Microsoft Windows の TCP/IP スタックにおけるメモリ領域の二重解放の脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.19(水)

Microsoft Windows の TCP/IP スタックにおけるメモリ領域の二重解放の脆弱性(Scan Tech Report)

Microsoft Windows の TCP/IP スタックにメモリ領域を二重に解放してしまう脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows の TCP/IP スタックにメモリ領域を二重に解放してしまう脆弱性が報告されました。
システムにアクセス可能なローカルの悪意あるユーザに利用された場合、ブルースクリーンを発生させ、システムを不正に停止される、あるいは他プロセスの高い権限を取得され、本来許可されていない操作が実行される可能性があります。
脆弱性を悪用された場合の影響度が高いため、対象のユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
6.8
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2012-0179&vector=%28AV%3AL/AC%3AL/Au%3AS/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
Microsoft Windows 7 for 32-bit Systems SP1 以前
Microsoft Windows 7 for x64-based Systems SP1 以前
Microsoft Windows Server 2008 R2 for x64-based Systems SP1 以前 ※
Microsoft Windows Server 2008 R2 for Itanium-based Systems SP1 以前 ※

※Server Core インストールも、この脆弱性の影響を受けます。


4.解説
Microsoft Windows の TCP/IP スタック (tcpip.sys) には、ローカルインタフェースへの IPv6 アドレスのバインド処理に不備があるため、不適切なIPv4マップアドレス (IPv4 アドレスを IPv6 アドレスとして表現するアドレス) を繰り返しバインドした場合に、メモリ領域を二重に解放してしまう脆弱性が存在します。

この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、ブルースクリーン (BSOD) を発生させ、結果としてシステムをサービス不能状態にする、あるいは高い権限を持つプロセスを介して権限昇格を行い、当該権限で任意のコードを実行する可能性があります。


5.対策
以下の Web サイトを参考に、それぞれの Microsoft Windows OS に対応する適切なパッチ (MS12-032) を入手し適用することで、この脆弱性を解消することが可能です。

MS12-032:
http://technet.microsoft.com/security/bulletin/MS12-032

また、当該パッチでは、他にも Windows ファイアウォールによるセキュリティ制限を回避可能な脆弱性 (CVE-2012-0174) も解消しています。詳細につきましては、上記 Microsoft より提供されるセキュリティアドバイザリを参照下さい。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー脅威分析センター

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×