Microsoft Windows の NDProxy.sys の実装に起因する 0-Day エクスプロイト(Scan Tech Report) | ScanNetSecurity
2025.10.30(木)

Microsoft Windows の NDProxy.sys の実装に起因する 0-Day エクスプロイト(Scan Tech Report)

Microsoft Windows の NDProxy.sys に権限昇格が可能な 0-Day の脆弱性が存在します。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows の NDProxy.sys に権限昇格が可能な 0-Day の脆弱性が存在します。
システムにアクセス可能なローカルの悪意あるユーザに利用された場合、Local SYSTEM 権限を取得され、システムを完全に制御される可能性があります。
既にこの脆弱性を悪用する攻撃が確認されており、攻撃を受ける可能性が考えられるため、Windows XP および Windows Server 2003 を利用するユーザは可能な限り以下の回避策の実施を検討することを推奨します。


2.深刻度(CVSS)
7.2
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2013-5065&vector=%28AV%3AL/AC%3AL/Au%3AN/C%3AC/I%3AC/A%3AC%29


3.影響を受けるソフトウェア ※
Microsoft Windows XP SP3
Microsoft Windows XP Professional x64 Edition SP2
Microsoft Windows Server 2003 SP2
Microsoft Windows Server 2003 x64 Edition SP2
Microsoft Windows Server 2003 with SP2 for Itanium-based Systems


4.解説
NDProxy.sys は、リモートアクセスサービス (RAS) やダイヤルアップネットワーク (PPP) などの Telephony Application Programming Interfaces(TAPI)を利用するサービスで用いられているカーネルドライバです。※1

Microsoft Windows の NDProxy.sys には、NDProxy!PxIoDispatch 関数における入力値チェックに不備があるため、制御コードとして 0x8fff23c8 または0x8fff23cc を指定した不正な IOCTL リクエストを処理した場合に、意図しないメモリ領域を参照してしまう脆弱性が存在します。

この脆弱性を利用することでシステムにアクセス可能なローカルの攻撃者は、Local SYSTEM に権限昇格を行い、当該権限で任意のコードが実行可能となります。

※1 NDPROXY Overview
http://msdn.microsoft.com/ja-JP/library/ff568322%28v=vs.85%29.aspx

なお、FireEye 社によれば、Adobe Acrobat/Reader の既知の脆弱性 (CVE-2013-3346 ※2) と、この NDProxy.sys の実装に起因する 0-Day の脆弱性 (CVE-2013-5065) を組み合わせて悪用する不正な PDF ファイルを利用した攻撃を確認していると報告しています。
このため、攻撃者はこのような不正な PDF ファイルを利用することでリモートからカーネルモードでの任意のコード実行可能となります。
また、Symantec 社は、この不正な PDF ファイルを利用した攻撃は 2013/10中旬頃から確認しており、現在はインド、オーストラリア、アメリカ、チリ、ドイツなど様々な国で確認していると報告しています。

FireEye blog MS Windows Local Privilege Escalation Zero-Day in The Wild
http://www.fireeye.com/blog/technical/cyber-exploits/2013/11/ms-windows-local-privilege-escalation-zero-day-in-the-wild.html
Attack Exploits Windows Zero-Day Elevation of Privilege Vulnerability
http://www.symantec.com/connect/blogs/attack-exploits-windows-zero-day-elevation-privilege-vulnerability
TrendLabs Security Intelligence Blog Exploit Targeting Windows Zero-Day Vulnerability Spotted
http://blog.trendmicro.com/trendlabs-security-intelligence/exploit-targeting-windows-zero-day-vulnerability-spotted/

※2 CVE-2013-3346 の問題つきましては、Adobe Acrobat/Reader がToolButton オブジェクトを適切に処理しないため、解放済みメモリ使用 (use-after-free) が発生し、任意のコード実行が可能な脆弱性となります。
こちらについては、Adobe Acrobat/Reader 9.5.5/10.1.7/11.0.03 以降のバージョンで解消している脆弱性となります。詳細な内容につきましては、以下を参照ください。

Adobe Security advisories APSB13-15
http://www.adobe.com/support/security/bulletins/apsb13-15.html
The Zero Day Initiative Advisories ZDI-13-212
http://www.zerodayinitiative.com/advisories/ZDI-13-212/


5.対策
現時点 (2013/12/9) では、この脆弱性を解消するパッチはリリースされていません。
このため、Windows XP または Windows Server 2003 を利用するユーザは、以下のように管理者権限でコマンドを実行し、NDProxy サービスを停止後、NDProxy サービスを利用する際に NDProxy.sys の代わりに null.sys を読み込むようレジストリを変更することで、この脆弱性を回避することが可能です。

sc stop ndproxy
reg add HKLM\System\CurrentControlSet\Services\ndproxy /v ImagePath /t REG_EXPAND_SZ /d system32\drivers\null.sys /f

なお、当該回避策を有効にすることで、TAPI を利用する RAS、PPP、VPN などの機能が利用できなくなることが、Microsoft より報告されています。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー救急センタ- 脅威分析グループ

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. 100 名規模の調査チームを組成し調査 ~ アスクルへのランサムウェア攻撃

    100 名規模の調査チームを組成し調査 ~ アスクルへのランサムウェア攻撃

  2. 野村證券の委託先企業が利用するクラウドサービスに不正アクセス

    野村證券の委託先企業が利用するクラウドサービスに不正アクセス

  3. 最終報を公表済みの不正アクセスとは別件 ~ 古野電気 海外子会社でサイバーセキュリティインシデント

    最終報を公表済みの不正アクセスとは別件 ~ 古野電気 海外子会社でサイバーセキュリティインシデント

  4. 関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

    関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

  5. 熊本県「白塗り」PDF 公開 ~ 他自治体の黒塗り PDF 案件報道で確認したところ発覚

    熊本県「白塗り」PDF 公開 ~ 他自治体の黒塗り PDF 案件報道で確認したところ発覚

ランキングをもっと見る
PageTop