Microsoft Windows の SMB コンポーネントにおける 0-Day エクスプロイトの脆弱性(Scan Tech Report) | ScanNetSecurity
2026.01.11(日)

Microsoft Windows の SMB コンポーネントにおける 0-Day エクスプロイトの脆弱性(Scan Tech Report)

1.概要
Microsoft Windows の SMB コンポーネントには、不正な Browser Election メッセージを処理した場合に、ヒープオーバーフローが発生する脆弱性が報告されました。リモートの第三者に利用された場合、システムをクラッシュさせ不正に停止される、あるいはシステム

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows の SMB コンポーネントには、不正な Browser Election メッセージを処理した場合に、ヒープオーバーフローが発生する脆弱性が報告されました。リモートの第三者に利用された場合、システムをクラッシュさせ不正に停止される、あるいはシステム上で不正な操作が実行される可能性があります。
この脆弱性は、0-Day エクスプロイトとして Cupidon-3005 が 2011/2/14 (米国時間) にメーリングリスト (Full Disclosure) に投稿したものになります。現時点 (2011/2/21) では、この脆弱性を解消するパッチは公開されておらず、ドメインコントローラを構成する環境では深刻な影響を受ける可能性があります。
Microsoft からのパッチが提供するまでの間、以下に記載する緩和策等を実施することを推奨します。


2.深刻度(CVSS)
10.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-0654&vector=%28AV%3AN/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア
サポートされる全ての Microsoft Windows OS

※Primary Domain Controller (PDC) として動作するサーバ環境が問題の影響を受ける可能性が高いと Microsoft Security Response Center (MSRC) が示唆しています。


4.解説
Microsoft Windows の Browser プロトコルを利用する Browser サービスは、Windows ネットワーク上に存在するコンピュータやリソースの一覧を参照可能な機能を提供し、ネットワーク上でアクティブなコンピュータである Master Browser は、一覧リスト Browser List を管理します。
Windwos OS のバージョンによって異なりますが mrxsmb.sys/bowser.sys ドライバは、この Browser サービス機能を提供しています。
また、一般的にネットワーク上にドメインコントローラ (DC:Domain Controller) を構成するサーバが存在する場合、当該サーバが Master Browser となります。

Microsoft Windows の mrxsmb.sys ドライバには、BrowserWriteErrorLogEntry() 関数において、Master Browser を選ぶために送信される、Browser Election リクエストの取り扱いに不備が存在します。
このため、ServerName フィールドに過度に長い文字列を指定した Browser Election リクエストを処理した場合、RtlCopyMemory() 関数で当該文字列をバッファにコピーする際に整数アンダーフローが発生し、その結果、ヒープメモリ領域が破壊される脆弱性が存在します。

この脆弱性を利用することで、リモートの攻撃者は、ブルースクリーン (BSOD) を発生させ、結果としてシステムをサービス不能状態にする、あるいは潜在的にシステムを完全に制御可能な権限で任意のコードを実行することが可能となります。

この脆弱性が悪用される攻撃の可能性を示す Microsoft Exploitability Index (悪用可能性指標) によると、Windows Vista 以降の OS では、Exploitability Index 3 (機能する見込みのない悪用コード)、Windows XP/Wndows Server 2003 では、Exploitability Index 2 (不安定な悪用コードの可能性) であり、多くの場合はシステムがサービス不能状態に陥るのみであると MSRC は報告しています。

Notes on exploitability of the recent Windows BROWSER protocol issue
http://blogs.technet.com/b/srd/archive/2011/02/16/notes-on-exploitability-of-the-recent-windows-browser-protocol-issue.aspx


5.対策
(Web非公開)

6.関連情報
(Web非公開)

7.エクスプロイト
(Web非公開)

8.エクスプロイトの動作概要および結果
(Web非公開)

9.想定される攻撃シナリオ
(Web非公開)

(執筆:株式会社ラック サイバーリスク総合研究所 コンピュータセキュリティ研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

  5. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

ランキングをもっと見る
PageTop