Windows のカーネルドライバにおけるデータ処理の不備により権限昇格されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity
2024.07.22(月)

Windows のカーネルドライバにおけるデータ処理の不備により権限昇格されてしまう脆弱性(Scan Tech Report)

Microsoft Windows のカーネルドライバ (Win32.sys) にメモリ内のオブジェクトが正しく処理されない脆弱性が存在することが報告されています。

脆弱性と脅威
1.概要
Microsoft Windows のカーネルドライバ (Win32.sys) にメモリ内のオブジェクトが正しく処理されない脆弱性が存在することが報告されています。脆弱性を利用することにより、システム内に侵入した攻撃者により権限昇格され、システムの全権を掌握されてしまう可能性があります。


2.深刻度(CVSS)
7.2
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1701&vector=(AV:L/AC:L/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア※1
セキュリティパッチが適用されていない場合、以下の OS が当該脆弱性の対
象となる可能性があります。

- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- WIndows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1


4.解説
Microsoft Windows のカーネルドライバに存在する不備により、権限昇格されてしまう脆弱性が報告されています。

Microsoft Windows には起動モードとして、主にアプリケーション動作時の起動状態であるユーザモードと、主にドライバなどの動作時に利用されるカーネルモードが存在します。Microsoft Windows ではアプリケーションのウインドウを立ち上げる際に、まずユーザモードで Window クラスを呼び出しウインドウの作成を開始します。次にカーネルモードで Window オブジェクトの作成を行い、CopyImage 関数を利用するためにユーザモードに移行します。その後にカーネルモードから、ユーザモードに Window クラスを用いたウインドウの作成指示を送信し、起動するアプリケーションの種類によってカーネルモードまたはユーザモードでウインドウを作成します。今回取り上げる脆弱性はユーザモードの機能である CopyImage 関数を利用するために、カーネルモードからユーザモードに移行する過程に存在します。

CopyImage 関数は画像を作成し、作成したイメージに特定のイメージの属性をコピーする関数です。ユーザモードでは関数のアドレスを PEB (Process Enviroment Block) というものを用いて識別していますが、これはユーザモードのアプリケーションから利用できるようになっているため、CopyImage 関数を別の関数に置き換えることが可能となります。攻撃者はこの欠陥を利用してCopyImage 関数の代わりに SetWindowLongPtr API を呼び出します。パラメータに DefWindowProc という値が設定されている場合、Window オブジェクトはServer Side Window Proc というフラグを立てます。このフラグを立てることにより、ウインドウはメッセージを受け取った際にカーネルモードでプロセスを実行されてしまうため、攻撃者はこの脆弱性を利用して SYSTEM 権限で任意のコードを実行することが可能となります。


5.対策
Microsoft Windows セキュリティパッチの適用により脆弱性に対応することが可能です。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. マイクロソフトが 7 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

    マイクロソフトが 7 月のセキュリティ情報公開、悪用の事実を確認済みの脆弱性が 2 件

  2. 裏目に出たサンドボックス/露北軍事同盟/MFAの穴 ほか [Scan PREMIUM Monthly Executive Summary 2024年6月度]

    裏目に出たサンドボックス/露北軍事同盟/MFAの穴 ほか [Scan PREMIUM Monthly Executive Summary 2024年6月度]

  3. ウクライナと東京を繋げた瞬間 ~ 日本プルーフポイント 増田幸美がこだわるプレゼンテーションスライドの一枚目

    ウクライナと東京を繋げた瞬間 ~ 日本プルーフポイント 増田幸美がこだわるプレゼンテーションスライドの一枚目

  4. スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題

  5. オンラインカジノへ誘導「ライトアッププロムナード・なら」無断模倣サイトに注意呼びかけ

  6. 「非常に激しい雨」「猛烈な雨」とは、雨の強さと降り方の基準について解説

  7. セキュリティホール情報<2003/05/06-1>

  8. TeamCity におけるパス文字列処理の不備に起因する認証回避の脆弱性(Scan Tech Report)

  9. Windows 版 GlobalProtect App における権限昇格につながる任意のファイル削除の脆弱性(Scan Tech Report)

  10. スマートフォンアプリ「Lemon8」にアクセス制限不備の脆弱性

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×