◆概要
2024 年 4 月に公開された、Microsoft Windows での権限昇格が可能となる脆弱性を悪用するエクスプロイトコードが公開されています。Windows OS への侵入に成功した攻撃者に当該脆弱性を悪用されると、OS の全権限を掌握されてしまいます。セキュリティ更新プログラムの適用により対策してください。
◆分析者コメント
脆弱性の悪用は容易であり、マルウェアなどによりシステムへの侵入に成功した攻撃者に悪用されてしまう可能性が高い脆弱性であると考えられます。年々標的型メールなどによるマルウェア感染の被害事例が増加しているため、攻撃者に侵入される可能性を現実的なものとして考慮し、セキュリティ更新プログラムの適用に努めるよう推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-26229&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Microsoft%20Corporation
◆影響を受けるソフトウェア
Windows 10 から Windows 11 23H2 までが当該脆弱性の影響を受けると報告されています。
◆解説
Microsoft Windows OS に、カーネルメモリへの任意のデータの書き込みが可能となる脆弱性が報告されています。
脆弱性は Client Side Caching の機能を担うカーネルドライバ csc.sys での入力値検証不備に起因します。当該カーネルドライバでのメモリ操作処理では入力値の検証に不備があるため、任意のカーネルメモリに任意の値が書き込み可能です。攻撃者は当該脆弱性を悪用して、カーネルオブジェクトの情報を上書きし、管理者権限の奪取が可能となります。
◆対策
Microsoft 公式が提供している 2024 年 4 月分のセキュリティ更新プログラムを適用してください。
◆関連情報
[1] Microsoft 公式
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26229
[2] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2024-26229
[3] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26229
----------------------------------------------------------------------
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して SYSTEM 権限の奪取を試みるエクスプロイトコードが公開されています。
GitHub - varwara/CVE-2024-26229
https://github.com/varwara/CVE-2024-26229/blob/main/CVE-2024-26229.c
//-- で始まる行は執筆者によるコメントです。
2024 年 4 月に公開された、Microsoft Windows での権限昇格が可能となる脆弱性を悪用するエクスプロイトコードが公開されています。Windows OS への侵入に成功した攻撃者に当該脆弱性を悪用されると、OS の全権限を掌握されてしまいます。セキュリティ更新プログラムの適用により対策してください。
◆分析者コメント
脆弱性の悪用は容易であり、マルウェアなどによりシステムへの侵入に成功した攻撃者に悪用されてしまう可能性が高い脆弱性であると考えられます。年々標的型メールなどによるマルウェア感染の被害事例が増加しているため、攻撃者に侵入される可能性を現実的なものとして考慮し、セキュリティ更新プログラムの適用に努めるよう推奨します。
◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-26229&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Microsoft%20Corporation
◆影響を受けるソフトウェア
Windows 10 から Windows 11 23H2 までが当該脆弱性の影響を受けると報告されています。
◆解説
Microsoft Windows OS に、カーネルメモリへの任意のデータの書き込みが可能となる脆弱性が報告されています。
脆弱性は Client Side Caching の機能を担うカーネルドライバ csc.sys での入力値検証不備に起因します。当該カーネルドライバでのメモリ操作処理では入力値の検証に不備があるため、任意のカーネルメモリに任意の値が書き込み可能です。攻撃者は当該脆弱性を悪用して、カーネルオブジェクトの情報を上書きし、管理者権限の奪取が可能となります。
◆対策
Microsoft 公式が提供している 2024 年 4 月分のセキュリティ更新プログラムを適用してください。
◆関連情報
[1] Microsoft 公式
https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-26229
[2] National Vulnerability Database (NVD)
https://nvd.nist.gov/vuln/detail/CVE-2024-26229
[3] CVE Mitre
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-26229
----------------------------------------------------------------------
◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して SYSTEM 権限の奪取を試みるエクスプロイトコードが公開されています。
GitHub - varwara/CVE-2024-26229
https://github.com/varwara/CVE-2024-26229/blob/main/CVE-2024-26229.c
//-- で始まる行は執筆者によるコメントです。