MSXMLのメモリ破壊により任意のコードが実行される脆弱性を検証(NTTデータ先端技術) | ScanNetSecurity
2022.09.29(木)

MSXMLのメモリ破壊により任意のコードが実行される脆弱性を検証(NTTデータ先端技術)

NTTデータ先端技術は、Microsoft XML Core Servicesにおけるメモリ破壊により、任意のコードが実行される脆弱性(CVE-2012-1889)に関する検証レポートを公開した。

脆弱性と脅威 セキュリティホール・脆弱性
NTTデータ先端技術株式会社は6月20日、Microsoft XML Core Services(MSXML)におけるメモリ破壊により、任意のコードが実行される脆弱性(CVE-2012-1889)に関する検証レポートを公開した。本脆弱性は、MSXMLが初期化されていないメモリ内のオブジェクトにアクセスを試みる場合に発生するもの。本脆弱性を悪用して、攻撃者はターゲットホスト上で任意のコードの実行が可能となる。攻撃者は、Internet Explorer経由でMSXMLを呼び出すように特別に細工されたWebサイトにユーザを誘導することなどにより、ログオンしているユーザと同じ権限を奪取される危険性がある。

同社では今回、この脆弱性の再現性について検証した。検証は、Windows XP SP3 Internet Explorer 7を検証ターゲットシステムとして実施。ターゲットシステムに悪意のあるユーザが用意したWebページを閲覧させることで、攻撃コードを実行させ、ターゲットシステムにおいて任意のコードを実行する。今回の検証に用いたコードは、ターゲットシステム上から特定のサーバ、ポートへコネクションを確立させるよう誘導し、システムの制御を奪取するもの。これにより、リモートからターゲットシステムが操作可能となる。検証の結果、誘導先のコンピュータ(Debian)のコンソール上にターゲットシステム(Windows XP)のプロンプトが表示され、ターゲットシステムの制御の奪取に成功した。
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×