◆概要
2022 年 6 月に、Microsoft Windows における権限昇格につながる脆弱性が公開されています。脆弱性の悪用により、低い権限での侵入に成功した攻撃者がシステムレベルの情報にアクセスできる可能性があります。セキュリティ更新プログラムの適用により対策しましょう。
◆分析者コメント
現在公開されているエクスプロイトコードは、NT AUTHORITY\SYSTEM でしかアクセスできない情報を出力するのみですが、脆弱性の悪用によりドメインレベルでの権限昇格などが可能となる恐れがあります。Active Directory のドメインに加入している組織利用の端末の場合は、速やかなセキュリティ更新プログラムの適用を推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-30166&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Microsoft%20Corporation
◆影響を受けるソフトウェア
以下のバージョンの Microsoft Windows OS が当該脆弱性の影響を受けると報告されています。
+ Microsoft Windows 11
+ Microsoft Windows 10 21H2
+ Microsoft Windows 10 21H1
+ Microsoft Windows 10 20H2
+ Microsoft Windows 10 1809
+ Microsoft Windows 10 1607
+ Microsoft Windows RT 8.1
+ Microsoft Windows 8.1
+ Microsoft Windows 7 SP1
+ Microsoft Windows Server 2022
+ Microsoft Windows Server 2019
+ Microsoft Windows Server 2016
+ Microsoft Windows Server 2012 R2
+ Microsoft Windows Server 2012
+ Microsoft Windows Server 2008 R2
+ Microsoft Windows Server 2008
以上の他にも Microsoft Windows 10 のサポートが切れたバージョンが影響を受ける可能性があります。
◆解説
Microsoft Windows で認証情報などを管理する機能である LSA に、低い権限で特権動作が可能となる脆弱性が報告されています。
脆弱性は LSA に対する問い合わせ元のアクセストークンの検証処理に存在します。脆弱性が存在する Microsoft Windows では、問い合わせ元がアクセストークンの借用に成功しているかどうかに関わらず、借用しようとしたアクセストークンの権限を元に LSA の情報へのアクセスを許可してしまいます。この脆弱性を悪用すると、アクセストークンを借用する権限がないアカウントが高い権限のアカウントのアクセストークンの借用を試行して失敗しても、借用に失敗したアクセストークンの権限で LSA から機密情報が奪取できます。
◆対策
2022 年 6 月に公開された Microsoft 公式のセキュリティ更新プログラムの適用により、脆弱性に対策してください(関連情報 [1])。
◆関連情報
[1] Microsoft 公式
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30166
[2] Google Project Zero
https://bugs.chromium.org/p/project-zero/issues/detail?id=2278
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2022-30166
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30166
◆エクスプロイト
以下の Web サイトにて、当該脆弱性の悪用によりシステムレベルの Kerberos Ticket の情報の取得を試みる検証コードが公開されています。
Google Project Zero
https://bugs.chromium.org/p/project-zero/issues/detail?id=2278
//-- で始まる行は執筆者のコメントです。
2022 年 6 月に、Microsoft Windows における権限昇格につながる脆弱性が公開されています。脆弱性の悪用により、低い権限での侵入に成功した攻撃者がシステムレベルの情報にアクセスできる可能性があります。セキュリティ更新プログラムの適用により対策しましょう。
◆分析者コメント
現在公開されているエクスプロイトコードは、NT AUTHORITY\SYSTEM でしかアクセスできない情報を出力するのみですが、脆弱性の悪用によりドメインレベルでの権限昇格などが可能となる恐れがあります。Active Directory のドメインに加入している組織利用の端末の場合は、速やかなセキュリティ更新プログラムの適用を推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2022-30166&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Microsoft%20Corporation
◆影響を受けるソフトウェア
以下のバージョンの Microsoft Windows OS が当該脆弱性の影響を受けると報告されています。
+ Microsoft Windows 11
+ Microsoft Windows 10 21H2
+ Microsoft Windows 10 21H1
+ Microsoft Windows 10 20H2
+ Microsoft Windows 10 1809
+ Microsoft Windows 10 1607
+ Microsoft Windows RT 8.1
+ Microsoft Windows 8.1
+ Microsoft Windows 7 SP1
+ Microsoft Windows Server 2022
+ Microsoft Windows Server 2019
+ Microsoft Windows Server 2016
+ Microsoft Windows Server 2012 R2
+ Microsoft Windows Server 2012
+ Microsoft Windows Server 2008 R2
+ Microsoft Windows Server 2008
以上の他にも Microsoft Windows 10 のサポートが切れたバージョンが影響を受ける可能性があります。
◆解説
Microsoft Windows で認証情報などを管理する機能である LSA に、低い権限で特権動作が可能となる脆弱性が報告されています。
脆弱性は LSA に対する問い合わせ元のアクセストークンの検証処理に存在します。脆弱性が存在する Microsoft Windows では、問い合わせ元がアクセストークンの借用に成功しているかどうかに関わらず、借用しようとしたアクセストークンの権限を元に LSA の情報へのアクセスを許可してしまいます。この脆弱性を悪用すると、アクセストークンを借用する権限がないアカウントが高い権限のアカウントのアクセストークンの借用を試行して失敗しても、借用に失敗したアクセストークンの権限で LSA から機密情報が奪取できます。
◆対策
2022 年 6 月に公開された Microsoft 公式のセキュリティ更新プログラムの適用により、脆弱性に対策してください(関連情報 [1])。
◆関連情報
[1] Microsoft 公式
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2022-30166
[2] Google Project Zero
https://bugs.chromium.org/p/project-zero/issues/detail?id=2278
[3] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2022-30166
[4] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-30166
◆エクスプロイト
以下の Web サイトにて、当該脆弱性の悪用によりシステムレベルの Kerberos Ticket の情報の取得を試みる検証コードが公開されています。
Google Project Zero
https://bugs.chromium.org/p/project-zero/issues/detail?id=2278
//-- で始まる行は執筆者のコメントです。