Microsoft Windows の NDProxy.sys の実装に起因する 0-Day エクスプロイト(Scan Tech Report) | ScanNetSecurity
2024.03.29(金)

Microsoft Windows の NDProxy.sys の実装に起因する 0-Day エクスプロイト(Scan Tech Report)

Microsoft Windows の NDProxy.sys に権限昇格が可能な 0-Day の脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows の NDProxy.sys に権限昇格が可能な 0-Day の脆弱性が存在します。
システムにアクセス可能なローカルの悪意あるユーザに利用された場合、Local SYSTEM 権限を取得され、システムを完全に制御される可能性があります。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が考えられるため、Windows XP および Windows Server 2003 を利用するユーザは可能な限り以下の回避策の実施を検討することを推奨します。


2.深刻度(CVSS)
7.2
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-5065&vector=%28AV%3AL/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2003 with SP2 for Itanium-based Systems


4.解説
NDProxy.sys は、リモートアクセスサービス (RAS) やダイヤルアップネットワーク (PPP) などの Telephony Application Programming Interfaces(TAPI)を利用するサービスで用いられているカーネルドライバです。※1

Microsoft Windows の NDProxy.sys には、NDProxy!PxIoDispatch 関数における入力値チェックに不備があるため、制御コードとして 0x8fff23c8 または0x8fff23cc を指定した不正な IOCTL リクエストを処理した場合に、意図しないメモリ領域を参照してしまう脆弱性が存在します。

この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、Local SYSTEM に権限昇格を行い、当該権限で任意のコードが実行可能となります。

※1 NDPROXY Overview
http://msdn.microsoft.com/ja-JP/library/ff568322%28v=vs.85%29.aspx

なお、FireEye 社によれば、Adobe Acrobat/Reader の既知の脆弱性 (CVE-2013-3346 ※2) と、この NDProxy.sys の実装に起因する 0-Day の脆弱性 (CVE-2013-5065) を組み合わせて悪用する不正な PDF ファイルを利用した攻撃を確認していると報告しています。
このため、攻撃者はこのような不正な PDF ファイルを利用することでリモートからカーネルモードでの任意のコード実行可能となります。
また、Symantec 社は、この不正な PDF ファイルを利用した攻撃は 2013/10中旬頃から確認しており、現在はインド、オーストラリア、アメリカ、チリ、ドイツなど様々な国で確認していると報告しています。

FireEye blog MS Windows Local Privilege Escalation Zero-Day in The Wild
http://www.fireeye.com/blog/technical/cyber-exploits/2013/11/ms-windows-local-privilege-escalation-zero-day-in-the-wild.html
Attack Exploits Windows Zero-Day Elevation of Privilege Vulnerability
http://www.symantec.com/connect/blogs/attack-exploits-windows-zero-day-elevation-privilege-vulnerability
TrendLabs Security Intelligence Blog Exploit Targeting Windows Zero-Day Vulnerability Spotted
http://blog.trendmicro.com/trendlabs-security-intelligence/exploit-targeting-windows-zero-day-vulnerability-spotted/

※2 CVE-2013-3346 の問題つきましては、Adobe Acrobat/Reader がToolButton オブジェクトを適切に処理しないため、解放済みメモリ使用 (use-after-free) が発生し、任意のコード実行が可能な脆弱性となります。
こちらについては、Adobe Acrobat/Reader 9.5.5/10.1.7/11.0.03 以降のバージョンで解消している脆弱性となります。詳細な内容につきましては、以下を参照ください。

Adobe Security advisories APSB13-15
http://www.adobe.com/support/security/bulletins/apsb13-15.html
The Zero Day Initiative Advisories ZDI-13-212
http://www.zerodayinitiative.com/advisories/ZDI-13-212/


5.対策
現時点 (2013/12/9) では、この脆弱性を解消するパッチはリリースされていません。
このため、Windows XP または Windows Server 2003 を利用するユーザは、以下のように管理者権限でコマンドを実行し、NDProxy サービスを停止後、NDProxy サービスを利用する際に NDProxy.sys の代わりに null.sys を読み込むようレジストリを変更することで、この脆弱性を回避することが可能です。

sc stop ndproxy
reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\null.sys /f

なお、当該回避策を有効にすることで、TAPI を利用する RAS、PPP、VPN などの機能が利用できなくなることが、Microsoft より報告されています。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー救急センタ- 脅威分析グループ

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《吉澤 亨史( Kouji Yoshizawa )》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×