Microsoft Windows のタスクスケジューラにおける権限昇格の脆弱性(Scan Tech Report)
1.概要
Microsoft Windows のタスクスケジューラに権限昇格が可能な脆弱性が報告されました。ローカルの悪意あるユーザに利用された場合、管理者権限を取得され、本来許可されていない操作が実行される可能性があります。
脆弱性と脅威
エクスプロイト
Microsoft Windows のタスクスケジューラに権限昇格が可能な脆弱性が報告されました。ローカルの悪意あるユーザに利用された場合、管理者権限を取得され、本来許可されていない操作が実行される可能性があります。
この脆弱性は、Scan Tech Report Vol.392 で紹介した Windows ショートカットを利用した問題 (MS10-046) と同様に Stuxnet で悪用される問題の 1 つになります。
当該脆弱性を悪用する攻撃ツールあるいはマルウェアの存在が確認されているため、対象のユーザは以下の対策を実施することを推奨します。
2.深刻度(CVSS)
7.2
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2010-3338&vector=%28AV%3AL/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29
3.影響を受けるソフトウェア
Microsoft Windows Vista SP2 以前
Microsoft Windows Vista x64 Edition SP2 以前
Microsoft Windows Server 2008 for 32-bit Systems SP2 以前
Microsoft Windows Server 2008 for x64 based Systems SP2 以前
Microsoft Windows Server 2008 for Itanium-based Systems SP2 以前
Microsoft Windows 7 for 32/64-bit Systems
Microsoft Windows Server 2008 R2 for x64-based Systems
Microsoft Windows Server 2008 R2 for Itanium-based Systems
4.解説
Microsoft Windows のタスクスケジューラは、決められた時間または一定間隔でコマンド、プログラム、あるいはスクリプトなどのタスク (タスクファイル) を実行する機能であり、タスクスケジューラサービスは当該機能を提供するための Windows で既定で動作するサービスです。
Windows Vista 以降の OS では、機能が拡張されたタスクスケジューラ 2.0 を利用しており、タスクファイルは XML ファイル形式となっています。
Microsoft Windows のタスクスケジューラには、スケジュールタスクを実行する際の CRC32 チェックサムのチェックに不備が存在します。このため、COM インタフェースを介して特定のフィールドを変更した不正な XML ファイルを有効なスケジュールタスクとして処理してしまう脆弱性が存在します。
この脆弱性を利用することでローカルの攻撃者は、Local System 権限で任意のコマンドを実行可能となります。
このタスクスケジューラの問題 (MS10-092/CVE-2010-3338) は、現在でも世間を騒がせているマルウェア Stuxnet が悪用する脆弱性の 1 つになります。
Stuxnet は、他にサーバサービスの問題 (MS08-067/CVE-2008-4250)、ショートカットの問題 (MS10-046/CVE-2010-2568)、印刷スプーラサービスの問題 (MS10-061/CVE-2010-2729)、キーボードレイアウトの問題 (MS10-073/CVE-2010-2743)の計 5 種類の Windows の脆弱性、および Siemens SIMATIC WinCC/STEP 7 の脆弱性(CVE-2010-2772)を悪用すると言われています。
Windows に起因する問題に関しては、現在、全ての問題について Microsoft よりパッチが提供されていますが、MS08-067 の問題を除く 4 つの問題は 0-Day の脆弱性であったと報告されています。
Stuxnet に関する詳細な情報については、ウイルス対策ベンダ等がホワイトペーパを公開しているため、そちらを参照下さい。
Symantec Security Response W32.Stuxnet Dossier
http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf
ESET Stuxnet Under the Microscope
http://www.eset.com/resources/white-papers/Stuxnet_Under_the_Microscope.pdf
また、自身を隠蔽するルートキット機能を持つマルウェア TDSS の亜種 TDL4 がこのタスクスケジューラの問題を悪用することも Kaspersky, Prevx などにより報告されています。
TDL4 Starts Using 0-Day Vulnerability!
http://www.securelist.com/en/blog/337/TDL4_Starts_Using_0_Day_Vulnerability
TDL4 exploits Windows Task Scheduler flaw
http://www.prevx.com/blog/164/TDL-exploits-Windows-Task-Scheduler-flaw.html
5.対策
(Web非公開)
6.関連情報
(Web非公開)
7.エクスプロイト
(Web非公開)
8.エクスプロイトの動作概要および結果
(Web非公開)
9.想定される攻撃シナリオ
(Web非公開)
(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《ScanNetSecurity》