1.概要Microsoft Windows の afd.sys ドライバにメモリ領域を二重に解放してしまう脆弱性が報告されています。システムにアクセス可能な悪意あるユーザに利用された場合、Local SYSTEM 権限を取得され、システムを完全に制御される可能性があります。この脆弱性はハッキングコンテスト Pwn2Own 2014 で Sebastian Apelt 氏が発見し、Microsoft が 2014 年 7 月の月例パッチ (MS14-040) で解消した問題になります。脆弱性を悪用された場合の影響度が高いため、パッチ未適用の Windwos OS を利用するユーザは可能な限り以下に記載する対策を実施することを推奨します。2.深刻度(CVSS)7.2http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-1767&vector=%28AV:L/AC:L/Au:N/C:C/I:C/A:C%293.影響を受けるソフトウェアサポートされる全ての Microsoft Windows OS4.解説Microsoft Windows には、Winsock TCP/IP プロトコルを管理する Ancillary Function Driver (afd.sys) が実装されています。Microsoft Windows の afd.sys ドライバには、ソケットを扱う際にafd!AfdTransmitPackets 関数において入力値チェックを適切に行わない不備があります。このため、メモリ領域を確保する制御コードに 0x1207f を指定した AFD_TRANSMIT_FILE IOCTL リクエストを処理した後、制御コードに 0x120c3を指定した AFD_TRANSMIT_PACKETS IOCTL リクエストを処理した場合、確保したメモリ領域のポインタを適切に初期化せず解放してしまう脆弱性が存在します。この脆弱性を利用することで、システムにアクセス可能なローカルの攻撃者はLocal SYSTEM (NT AUTHORITY\SYSTEM) に権限昇格を行い、当該権限で任意のコードが実行可能となります。なお、2014 年 4 月にサポートが終了した Windows XP SP3 もこの脆弱性の影響を受けることが発見者より報告※1 されています。※1 http://www.siberas.de/papers/Pwn2Own_2014_AFD.sys_privilege_escalation.pdf5.対策以下の Web サイトを参考に、それぞれの Windows OS バージョンに対応するパッチ (MS14-040) を入手し適用することで、この脆弱性を解消することが可能です。または、Windows Update/Microsoft Update を行うことでも同様に脆弱性を解消することが可能です。MS14-040:http://technet.microsoft.com/security/bulletin/MS14-0406.ソースコード(Web非公開)(執筆:株式会社ラック サイバー・グリッド研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html