◆概要
2023 年 12 月に修正された、Microsoft Windows OS での権限昇格が可能となる脆弱性のエクスプロイトコードが公開されています。脆弱な OS への侵入に成功した攻撃者は、当該脆弱性の悪用により、権限の昇格が可能です。セキュリティ更新プログラムの適用により対策してください。
◆分析者コメント
脆弱性は任意のプロセスに悪用できるものではなく、UWP(Universal Windows Platform)で作成された GUI のプログラムにのみ悪用可能です。原理的にはログオン中のアカウント以外で動作している高い権限を持つアプリケーションにも悪用可能ですが、現実ではログオン中のアカウントではないアカウントで動作する GUI のアプリケーションが存在する可能性は低いため、当該脆弱性を悪用して可能なのは UAC による制限回避のみである可能性が高いです。
◆深刻度(CVSS)
[CVSS v3.1]
7.3
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-36003&vector=AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
Microsoft Windows の Windows 10 バージョン 1607 から Windows 11 バージョン 23H2 までのバージョンが当該脆弱性の影響を受けると報告されています。
◆解説
Microsoft Windows OS のデバッグ用 API に、権限の昇格が可能となる脆弱性が報告されています。
脆弱性は、UWP で作成されたアプリケーションをデバッグするための API に存在します。脆弱なバージョンの InitializeXamlDiagnosticsEx API には権限の検証が十分ではないため、API の呼び出し元よりも高い権限で動作している UWP アプリケーションに対して任意の DLL が挿入可能です。攻撃者は当該脆弱性を悪用し、高い権限への DLL の挿入により権限の昇格が可能です。
◆対策
2023 年 12 月分のセキュリティ更新プログラムを適用してください。
◆関連情報
[1] Microsoft 公式
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36003
[2] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2023-36003
[3] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36003
----------------------------------------------------------------------
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して権限を昇格した cmd.exe の起動を試みるエクスプロイトコードが公開されています。
GitHub - m417z/CVE-2023-36003-POC
https://github.com/m417z/CVE-2023-36003-POC
//-- で始まる行は執筆者によるコメントです。
2023 年 12 月に修正された、Microsoft Windows OS での権限昇格が可能となる脆弱性のエクスプロイトコードが公開されています。脆弱な OS への侵入に成功した攻撃者は、当該脆弱性の悪用により、権限の昇格が可能です。セキュリティ更新プログラムの適用により対策してください。
◆分析者コメント
脆弱性は任意のプロセスに悪用できるものではなく、UWP(Universal Windows Platform)で作成された GUI のプログラムにのみ悪用可能です。原理的にはログオン中のアカウント以外で動作している高い権限を持つアプリケーションにも悪用可能ですが、現実ではログオン中のアカウントではないアカウントで動作する GUI のアプリケーションが存在する可能性は低いため、当該脆弱性を悪用して可能なのは UAC による制限回避のみである可能性が高いです。
◆深刻度(CVSS)
[CVSS v3.1]
7.3
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-36003&vector=AV:L/AC:L/PR:L/UI:R/S:U/C:H/I:H/A:H&version=3.1&source=NIST
◆影響を受けるソフトウェア
Microsoft Windows の Windows 10 バージョン 1607 から Windows 11 バージョン 23H2 までのバージョンが当該脆弱性の影響を受けると報告されています。
◆解説
Microsoft Windows OS のデバッグ用 API に、権限の昇格が可能となる脆弱性が報告されています。
脆弱性は、UWP で作成されたアプリケーションをデバッグするための API に存在します。脆弱なバージョンの InitializeXamlDiagnosticsEx API には権限の検証が十分ではないため、API の呼び出し元よりも高い権限で動作している UWP アプリケーションに対して任意の DLL が挿入可能です。攻撃者は当該脆弱性を悪用し、高い権限への DLL の挿入により権限の昇格が可能です。
◆対策
2023 年 12 月分のセキュリティ更新プログラムを適用してください。
◆関連情報
[1] Microsoft 公式
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36003
[2] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2023-36003
[3] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36003
----------------------------------------------------------------------
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して権限を昇格した cmd.exe の起動を試みるエクスプロイトコードが公開されています。
GitHub - m417z/CVE-2023-36003-POC
https://github.com/m417z/CVE-2023-36003-POC
//-- で始まる行は執筆者によるコメントです。