Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.06.10(月)

Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report)

2023 年 9 月に修正された、Microsoft Windows OS での権限昇格が可能となる脆弱性のエクスプロイトコードが公開されています。

脆弱性と脅威
Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report)(画像はイメージ)
◆概要
 2023 年 9 月に修正された、Microsoft Windows OS での権限昇格が可能となる脆弱性のエクスプロイトコードが公開されています。脆弱な OS への侵入に成功した攻撃者は、当該脆弱性の悪用により、任意のプログラムを SYSTEM 権限で実行可能です。セキュリティ更新プログラムの適用により対策してください。

◆分析者コメント
 脆弱性はシステムの破壊を引き起こす可能性が低く、高い信頼性で悪用可能なものであり、現実での悪用が確認されています。セキュリティ更新プログラムの適用により、確実に対処しましょう。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-36802&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Microsoft%20Corporation

◆影響を受けるソフトウェア
 Microsoft Windows OS の Windows 10 バージョン1809から Windows 11 バージョン 22H2 までのバージョンが当該脆弱性の影響を受けると報告されています。

◆解説
 Microsoft Windows OS の Microsoft Kernel Streaming Server サービスに、カーネル空間のメモリ操作による権限昇格を可能とする脆弱性が報告されています。

 脆弱性は、Microsoft Kernel Streaming Server サービスのカーネルドライバである MSKSSRV.sys に存在します。MSKSSRV.sys では、サービスの操作のために複数種類のカーネルオブジェクトを取り扱いますが、一部の関数がカーネルオブジェクトの種類を正しく検証せずに操作してしまうため、意図されていない範囲でのカーネル空間の操作が可能となります。攻撃者は当該脆弱性を悪用して、カーネルオブジェクトを破壊し、破壊されたカーネルオブジェクトを用いてカーネル空間の任意のメモリの読み書きが可能となるため、カーネルオブジェクトの操作による権限昇格が可能となります。

◆対策
 2023 年 9 月分のセキュリティ更新プログラムを適用してください。

◆関連情報
[1] Microsoft 公式
  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36802
[2] IBM X-Force
  https://securityintelligence.com/x-force/critically-close-to-zero-day-exploiting-microsoft-kernel-streaming-service/
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-36802
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36802

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して SYSTEM 権限への昇格を試みるエクスプロイトコードが公開されています。

  GitHub - chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802
  https://github.com/chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802/blob/master/Windows_MSKSSRV_LPE_CVE-2023-36802/exploit.c

//-- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

編集部おすすめの記事

特集

脆弱性と脅威 アクセスランキング

  1. エレコム製無線 LAN ルータに OSコマンドインジェクションの脆弱性

    エレコム製無線 LAN ルータに OSコマンドインジェクションの脆弱性

  2. 千葉県感染拡大防止対策協力金で使用したドメインを利用、フィッシング詐欺メールに注意喚起

    千葉県感染拡大防止対策協力金で使用したドメインを利用、フィッシング詐欺メールに注意喚起

  3. FileCatalyst Workflow における任意のコード実行につながるパストラバーサルの脆弱性(Scan Tech Report)

    FileCatalyst Workflow における任意のコード実行につながるパストラバーサルの脆弱性(Scan Tech Report)

  4. 横河レンタ・リースの「Unifier」「Unifier Cast」に複数の脆弱性

  5. 北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]

  6. WordPressプラグイン「Contact Form 7」でスパムが送信される事例

  7. 飴屋/菖蒲が提供する歌声合成ツール「UTAU」に複数の脆弱性

  8. サイボウズGaroon に複数の脆弱性

  9. IP-in-IPプロトコルにDDoS攻撃や情報漏えいなどを受ける脆弱性(JVN)

  10. ここが変だよ日本のセキュリティ 第 46 回 「ざんねんなセキュリティ事典」(前編)

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×