Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.03.03(日)

Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report)

2023 年 9 月に修正された、Microsoft Windows OS での権限昇格が可能となる脆弱性のエクスプロイトコードが公開されています。

脆弱性と脅威
Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report)(画像はイメージ)
◆概要
 2023 年 9 月に修正された、Microsoft Windows OS での権限昇格が可能となる脆弱性のエクスプロイトコードが公開されています。脆弱な OS への侵入に成功した攻撃者は、当該脆弱性の悪用により、任意のプログラムを SYSTEM 権限で実行可能です。セキュリティ更新プログラムの適用により対策してください。

◆分析者コメント
 脆弱性はシステムの破壊を引き起こす可能性が低く、高い信頼性で悪用可能なものであり、現実での悪用が確認されています。セキュリティ更新プログラムの適用により、確実に対処しましょう。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-36802&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Microsoft%20Corporation

◆影響を受けるソフトウェア
 Microsoft Windows OS の Windows 10 バージョン1809から Windows 11 バージョン 22H2 までのバージョンが当該脆弱性の影響を受けると報告されています。

◆解説
 Microsoft Windows OS の Microsoft Kernel Streaming Server サービスに、カーネル空間のメモリ操作による権限昇格を可能とする脆弱性が報告されています。

 脆弱性は、Microsoft Kernel Streaming Server サービスのカーネルドライバである MSKSSRV.sys に存在します。MSKSSRV.sys では、サービスの操作のために複数種類のカーネルオブジェクトを取り扱いますが、一部の関数がカーネルオブジェクトの種類を正しく検証せずに操作してしまうため、意図されていない範囲でのカーネル空間の操作が可能となります。攻撃者は当該脆弱性を悪用して、カーネルオブジェクトを破壊し、破壊されたカーネルオブジェクトを用いてカーネル空間の任意のメモリの読み書きが可能となるため、カーネルオブジェクトの操作による権限昇格が可能となります。

◆対策
 2023 年 9 月分のセキュリティ更新プログラムを適用してください。

◆関連情報
[1] Microsoft 公式
  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36802
[2] IBM X-Force
  https://securityintelligence.com/x-force/critically-close-to-zero-day-exploiting-microsoft-kernel-streaming-service/
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-36802
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36802

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して SYSTEM 権限への昇格を試みるエクスプロイトコードが公開されています。

  GitHub - chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802
  https://github.com/chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802/blob/master/Windows_MSKSSRV_LPE_CVE-2023-36802/exploit.c

//-- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

Scan Tech Report

脆弱性と脅威 アクセスランキング

  1. 「読売新聞オンライン」の偽サイトに注意を呼びかけ、SNSや複数サイトで広告を確認

    「読売新聞オンライン」の偽サイトに注意を呼びかけ、SNSや複数サイトで広告を確認

  2. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  3. 「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

    「Pokemon GO」で身元バレの可能性、個人情報の管理に注意

  4. エレコム製無線 LAN ルータに複数の脆弱性

  5. 同性異性問わず接触「mixi」でのオンライン詐欺に注意呼びかけ

  6. 24 年目むかえたタイガーチームサービス、GSX が夢見る「脆弱性診断内製化支援 全国展開」の野望

  7. CLUB Panasonic を騙る不審メールに注意を呼びかけ、「ETC利用照会サービス」や「dカード利用停止のお知らせ」など

  8. レバノン首都国際空港にハッキング/米国証券取引委員会の X アカウント乗っ取り/SharePoint 脆弱性悪用 ほか [Scan PREMIUM Monthly Executive Summary 2024年1月度]

  9. 法務省 文科省 デジタル庁 警視庁、偽サイト続々

  10. 「ウイルスバスター」に、マルウェアの検出を回避される脆弱性(JVN)

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×