Microsoft Windows の NDProxy.sys の実装に起因する 0-Day エクスプロイト(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.23(月)

Microsoft Windows の NDProxy.sys の実装に起因する 0-Day エクスプロイト(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
Microsoft Windows の NDProxy.sys に権限昇格が可能な 0-Day の脆弱性が存在します。
システムにアクセス可能なローカルの悪意あるユーザに利用された場合、Local SYSTEM 権限を取得され、システムを完全に制御される可能性があります。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が考えられるため、Windows XP および Windows Server 2003 を利用するユーザは可能な限り以下の回避策の実施を検討することを推奨します。


2.深刻度(CVSS)
7.2
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-5065&vector=%28AV%3AL/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2003 with SP2 for Itanium-based Systems


4.解説
NDProxy.sys は、リモートアクセスサービス (RAS) やダイヤルアップネットワーク (PPP) などの Telephony Application Programming Interfaces(TAPI)を利用するサービスで用いられているカーネルドライバです。※1

Microsoft Windows の NDProxy.sys には、NDProxy!PxIoDispatch 関数における入力値チェックに不備があるため、制御コードとして 0x8fff23c8 または0x8fff23cc を指定した不正な IOCTL リクエストを処理した場合に、意図しないメモリ領域を参照してしまう脆弱性が存在します。

この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、Local SYSTEM に権限昇格を行い、当該権限で任意のコードが実行可能となります。

※1 NDPROXY Overview
http://msdn.microsoft.com/ja-JP/library/ff568322%28v=vs.85%29.aspx

なお、FireEye 社によれば、Adobe Acrobat/Reader の既知の脆弱性 (CVE-2013-3346 ※2) と、この NDProxy.sys の実装に起因する 0-Day の脆弱性 (CVE-2013-5065) を組み合わせて悪用する不正な PDF ファイルを利用した攻撃を確認していると報告しています。
このため、攻撃者はこのような不正な PDF ファイルを利用することでリモートからカーネルモードでの任意のコード実行可能となります。
また、Symantec 社は、この不正な PDF ファイルを利用した攻撃は 2013/10中旬頃から確認しており、現在はインド、オーストラリア、アメリカ、チリ、ドイツなど様々な国で確認していると報告しています。

FireEye blog MS Windows Local Privilege Escalation Zero-Day in The Wild
http://www.fireeye.com/blog/technical/cyber-exploits/2013/11/ms-windows-local-privilege-escalation-zero-day-in-the-wild.html
Attack Exploits Windows Zero-Day Elevation of Privilege Vulnerability
http://www.symantec.com/connect/blogs/attack-exploits-windows-zero-day-elevation-privilege-vulnerability
TrendLabs Security Intelligence Blog Exploit Targeting Windows Zero-Day Vulnerability Spotted
http://blog.trendmicro.com/trendlabs-security-intelligence/exploit-targeting-windows-zero-day-vulnerability-spotted/

※2 CVE-2013-3346 の問題つきましては、Adobe Acrobat/Reader がToolButton オブジェクトを適切に処理しないため、解放済みメモリ使用 (use-after-free) が発生し、任意のコード実行が可能な脆弱性となります。
こちらについては、Adobe Acrobat/Reader 9.5.5/10.1.7/11.0.03 以降のバージョンで解消している脆弱性となります。詳細な内容につきましては、以下を参照ください。

Adobe Security advisories APSB13-15
http://www.adobe.com/support/security/bulletins/apsb13-15.html
The Zero Day Initiative Advisories ZDI-13-212
http://www.zerodayinitiative.com/advisories/ZDI-13-212/


5.対策
現時点 (2013/12/9) では、この脆弱性を解消するパッチはリリースされていません。
このため、Windows XP または Windows Server 2003 を利用するユーザは、以下のように管理者権限でコマンドを実行し、NDProxy サービスを停止後、NDProxy サービスを利用する際に NDProxy.sys の代わりに null.sys を読み込むようレジストリを変更することで、この脆弱性を回避することが可能です。

sc stop ndproxy
reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\null.sys /f

なお、当該回避策を有効にすることで、TAPI を利用する RAS、PPP、VPN などの機能が利用できなくなることが、Microsoft より報告されています。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー救急センタ- 脅威分析グループ

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  3. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  4. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  7. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×