Windows のカーネルドライバにおけるデータ処理の不備により権限昇格されてしまう脆弱性(Scan Tech Report)
Microsoft Windows のカーネルドライバ (Win32.sys) にメモリ内のオブジェクトが正しく処理されない脆弱性が存在することが報告されています。
脆弱性と脅威
エクスプロイト
Microsoft Windows のカーネルドライバ (Win32.sys) にメモリ内のオブジェクトが正しく処理されない脆弱性が存在することが報告されています。脆弱性を利用することにより、システム内に侵入した攻撃者により権限昇格され、システムの全権を掌握されてしまう可能性があります。
2.深刻度(CVSS)
7.2
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1701&vector=(AV:L/AC:L/Au:N/C:C/I:C/A:C)
3.影響を受けるソフトウェア※1
セキュリティパッチが適用されていない場合、以下の OS が当該脆弱性の対
象となる可能性があります。
- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- WIndows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1
4.解説
Microsoft Windows のカーネルドライバに存在する不備により、権限昇格されてしまう脆弱性が報告されています。
Microsoft Windows には起動モードとして、主にアプリケーション動作時の起動状態であるユーザモードと、主にドライバなどの動作時に利用されるカーネルモードが存在します。Microsoft Windows ではアプリケーションのウインドウを立ち上げる際に、まずユーザモードで Window クラスを呼び出しウインドウの作成を開始します。次にカーネルモードで Window オブジェクトの作成を行い、CopyImage 関数を利用するためにユーザモードに移行します。その後にカーネルモードから、ユーザモードに Window クラスを用いたウインドウの作成指示を送信し、起動するアプリケーションの種類によってカーネルモードまたはユーザモードでウインドウを作成します。今回取り上げる脆弱性はユーザモードの機能である CopyImage 関数を利用するために、カーネルモードからユーザモードに移行する過程に存在します。
CopyImage 関数は画像を作成し、作成したイメージに特定のイメージの属性をコピーする関数です。ユーザモードでは関数のアドレスを PEB (Process Enviroment Block) というものを用いて識別していますが、これはユーザモードのアプリケーションから利用できるようになっているため、CopyImage 関数を別の関数に置き換えることが可能となります。攻撃者はこの欠陥を利用してCopyImage 関数の代わりに SetWindowLongPtr API を呼び出します。パラメータに DefWindowProc という値が設定されている場合、Window オブジェクトはServer Side Window Proc というフラグを立てます。このフラグを立てることにより、ウインドウはメッセージを受け取った際にカーネルモードでプロセスを実行されてしまうため、攻撃者はこの脆弱性を利用して SYSTEM 権限で任意のコードを実行することが可能となります。
5.対策
Microsoft Windows セキュリティパッチの適用により脆弱性に対応することが可能です。
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
-
Adobe Flash Player の opaqueBackground における解放済みメモリ使用の不備により任意のコードが実行されてしまう脆弱性(Scan Tech Report)
-
Ubuntu のファイルシステム Overlayfs における権限の検証不備により権限昇格されてしまう脆弱性(Scan Tech Report)
-
ProFTPD において mod_copy モジュールの認証不備によりファイルをコピーされてしまう脆弱性(Scan Tech Report)
-
Apple OS X における XPC Services API を介して認証を回避し権限昇格されてしまう脆弱性 (rootpipe)(Scan Tech Report)
Scan PREMIUM 会員限定記事
もっと見る-
研修・セミナー・カンファレンス
ActiveDirectory のセキュリティ課題とその対策 ~ 万人が長く使うシステムとのつきあい方
「ActiveDirectoryはなぜ狙われるのか?」この謎を解くべく、我々はアマゾンの奥地へと…向かうのはツイートテンプレートのひとつだが、業務システムの認証インフラとなっているActiveDirectoryは、攻撃対象としても定番である。
-
Redis の Lua スクリプティング機能におけるサンドボックス機構が回避可能となる脆弱性(Scan Tech Report)
2022 年 1 月に、データベースソフトウェアである Redis に遠隔からの任意のコード実行が可能となる脆弱性が報告されています。
-
資金力で警察に勝るサイバー犯罪集団とインターポールのプロジェクト
サイバー犯罪者がより巧妙になり、攻撃がより破壊的で損害額が高まっているため、民間セキュリティ企業と法執行機関は協力する必要がある、とインターポールのダグ・ウィッチ氏は述べている。
-
楽天ウォレット CIO が語る暗号資産保護のポイント
暗号資産の流出事件の原因や、その対策ポイントについて、楽天ウォレット CIO 執行役員 佐々木康宏氏が「Security Days Fall 2021」で語った。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

Redis の Lua スクリプティング機能におけるサンドボックス機構が回避可能となる脆弱性(Scan Tech Report)

トレンドマイクロ製パスワードマネージャーに権限昇格の脆弱性

CrowdStrike、新たなポストエクスプロイトフレームワーク「IceApple」について解説

Rakuten Casa に複数の脆弱性、公式でもバージョン確認方法を平易に解説

EC-CUBE 用プラグイン「簡単ブログ for EC-CUBE4」にクロスサイトリクエストフォージェリの脆弱性

サイボウズ Garoon に複数の脆弱性
インシデント・事故 記事一覧へ

ブライダルサービス提供ピアリーでEmotet感染、不審メールに注意を呼びかけ

埼玉大学でEmotet感染による大量のメール送信、注意を呼びかけ

休暇村富士と休暇村大久野島、休暇村帝釈峡でEmotet感染

農研百姓塾のパソコンがEmotet感染、不審メールの発信を確認

北九州市の到津の森公園のパソコンがEmotet感染、メール履歴が流出

生活保護システムを操作し過大支給となった保護費の清算情報を消除、減給2か月の懲戒処分に
調査・レポート・白書 記事一覧へ

83%の組織がランサムウェア攻撃を経験するも公表は32%に止まる、アジア太平洋地域のセキュリティの信頼度指数調査

フォーティネット 25カ国 1200名調査、81%の日本企業 取締役会でサイバーセキュリティを俎上に

日経225企業の約半数がDMARC導入 約2ヶ月間で33社増 ~ TwoFive調査

CrowdStrike、ウクライナ側を支持する DoS 攻撃に使用された侵害された Docker ハニーポットを解説

産業化するランサムウェア ~ 被害インパクトは攻撃者のスキル高低と関係がない

OSSのセキュリティ確保事例、トヨタやソニー、デンソー、サイボウズ、ヤフー他
研修・セミナー・カンファレンス 記事一覧へ

ActiveDirectory のセキュリティ課題とその対策 ~ 万人が長く使うシステムとのつきあい方

TwoFive「今すぐ始める!DMARCで “なりすまし” 対策ウェビナー」を開催

LogStareが「Interop Tokyo 2022」に出展、会場内ネットワークのモニタリングツールとして採用も

実践的サイバー防御演習「CYDER」の2022年度の申込み受付を開始

楽天ウォレット CIO が語る暗号資産保護のポイント
