Microsoft Windows XP の MQAC.sys ドライバに起因する 0-Day エクスプロイト(Scan Tech Report)
Microsoft Windows XP の MQAC.sys ドライバに、権限昇格が可能な 0-Day の脆弱性が存在します。
脆弱性と脅威
エクスプロイト
Microsoft Windows XP の MQAC.sys ドライバに、権限昇格が可能な 0-Day の脆弱性が存在します。
システムにアクセス可能な悪意あるユーザに利用された場合、Local SYSTEM 権限を取得され、システムを完全に制御される可能性があります。
Windows XP で MSMQ サービスを有効にする環境では、脆弱性を悪用される可能性があるため、対象のユーザは速やかに以下に記載する対策を実施することを推奨します。
2.深刻度(CVSS)
7.2
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-4971&vector=%28AV:L/AC:L/Au:N/C:C/I:C/A:C%29
3.影響を受けるソフトウェア
Microsoft Windows XP SP3
4.解説
Microsoft メッセージキュー (MSMQ) は、メッセージの処理を非同期で行うプロセス間通信の仕組みであり、Windows では、MQAC.sys ドライバによって実装されています。
Windows XP の MQAC.sys ドライバには、mqac!AC2QM 関数において、制御コードとして 0x1965020f が指定された IOCTL リクエストを処理する際に、引数に含まれる OutputBuffer のアドレスを適切にチェックしない不備があります。
このため、DeviceIoControlFile 関数※1 を介して、当該制御コードおよびOutputBuffer に特定のメモリアドレスを指定した不正な IOCTL リクエストを送信することで、メモリ領域に任意のデータを書き込むことが可能な脆弱性が存在します。
この脆弱性を利用することで、システムにアクセス可能なローカルの攻撃者はLocal SYSTEM (NT AUTHORITY\SYSTEM) に権限昇格を行い、当該権限で任意のコードが実行可能となります。
なお、Windows XP に MSMQ サービスをインストール※2 し、当該サービスを有効にする環境のみが、この脆弱性の影響を受けます。
デフォルトの設定では、Windows XP に MSMQ サービスはインストールされていないため、手動でインストールする必要があります。
発見者である korelogic 社によれば、この脆弱性は、2014 年 4 月 28 日 に Microsoft 社に報告したが、提示した期間内に同社より有効な回答が得られなかったため、2014 年 7 月 18 日に、パッチ未提供の状態で公開に踏み切ったと説明しています。
また、Bluetooth デバイスを扱う BthPan.sys ドライバにおいても、同様の脆弱性があると korelogic 社は報告※3 しています。
※1 http://msdn.microsoft.com/en-us/library/ms648411%28v=vs.85%29.aspx
※2 http://support.microsoft.com/kb/256096
※3 https://www.korelogic.com/Resources/Advisories/KL-001-2014-002.txt
5.対策
現時点 (2014 年 7 月 28 日) では、この脆弱性を解消するパッチは、リリースされていません。
このため、Windows 7 や Windows 8 等の Windows OS にアップグレードすることで、この脆弱性を解消することが可能です。
また、MSMQ サービスを無効、あるいは MSMQ サービスをシステムからアンインストールすることで、この脆弱性を回避することも可能です。
なお、Windows XP は、2014 年 4 月にサポート終了した OS となります。
最新の Windows OS にアップグレードすることを強く推奨します。
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)
2024 年 1 月に公開された、任意のファイルの読み取りが可能となる Jenkins の脆弱性に対するエクスプロイトコードが公開されています。
-
今日もどこかで情報漏えい 第22回「2024年2月の情報漏えい」プロモーションではなかった 公式 X への攻撃
2 月に最も件数換算の被害規模が大きかったのは、株式会社大藤つり具による「大藤つり具にランサムウェア攻撃、過去にダイレクトメールを送付した顧客情報が流出した可能性」の最大 約20 万件だった。
-
人かAIか? 生成方法別フィッシングメール打率比較
類似の実験では「見分けがつかない」「成功率が高い」といった結果にとどまっていることが多いが、この論文では AI 作成フィッシングメールの「品質評価」、人力と AI 作成メールに対して AI がどの程度、真贋や意図を判定できるかにまで踏み込んで調べた。