Microsoft Windows の Win32k.sys ドライバにおける 0-Day エクスプロイトの脆弱性(Scan Tech Report) | ScanNetSecurity
2025.12.04(木)

Microsoft Windows の Win32k.sys ドライバにおける 0-Day エクスプロイトの脆弱性(Scan Tech Report)

1.概要
Microsoft Windows の Win32k カーネルモードドライバに権限昇格が可能な脆弱性が報告されました。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows の Win32k カーネルモードドライバに権限昇格が可能な脆弱性が報告されました。

ローカルの悪意あるユーザに利用された場合、管理者権限を取得され、本来許可されていない操作が実行される可能性があります。

この脆弱性は、0-Day エクスプロイトとして noobpwnftw が 2010/11/24 (米国時間) に codeproject.com および exploit-db に公開したものになります。

Microsoft によれば、当該脆弱性について現在調査中としており、現時点 (2010/12/10) では、この脆弱性を解消するパッチが公開されていないため、パッチが提供するまで、システムにアクセス可能なユーザを信頼できるユーザに制限するなどの対策を実施することを推奨します。

2.深刻度(CVSS)
7.2
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2010-4398&vector=%28AV%3AL/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29

3.影響を受けるソフトウェア
サポートされる全ての Microsoft Windows OS

4.解説
Microsoft Windows では、ユーザが定義する Unicode 文字を使用するための外字フォント (end-user-defined characters: EUDC) をサポートしており、サブシステムのカーネル部分である Win32k カーネルモードドライバ (Win32k.sys) を利用して、EUDC レジストリデータから外字フォント情報を取得します。

Microsoft Windows の Win32k.sys には、レジストリデータを操作する RtlQueryRegistryValues API において、システムの既定で利用される外字フォントを示す SystemDefaultEUDCFont から読み出したレジストリデータを適切にチェックしない不備が存在します。このため、SystemDefaultEUDCFont に不正なレジストリデータを指定し、GDI32.EnableEUDC() 関数を介してシステムに当該外字フォン情報を設定された場合に、バッファオーバフローが発生する問題が存在します。

この脆弱性を利用することでローカルの攻撃者は、システムでブルースクリーン (BSOD) を発生させ、結果としてシステムをサービス不能状態にする、あるいは Local System 権限で任意のコマンドを実行可能となります。

なお、この脆弱性は、Windows Vista 以降の OS に実装されるユーザアカウント制御機能 (User Account Control: UAC) を回避可能であるため、標的システムへアクセス可能な場合は、Guest アカウントでも悪用される恐れがあります。

5.対策
(Web非公開)

6.関連情報
(Web非公開)

7.エクスプロイト
(Web非公開)

8.エクスプロイトの動作概要および結果
(Web非公開)

9.想定される攻撃シナリオ
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

  2. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  5. コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

    コバヤシのサーバに不正アクセス、情報が窃取されるもデータ暗号化や業務停止に至る被害は無し

ランキングをもっと見る
PageTop