Microsoft Windows の win32k.sys ドライバに起因するサービス運用妨害の脆弱性(Scan Tech Report) | ScanNetSecurity
2022.08.15(月)

Microsoft Windows の win32k.sys ドライバに起因するサービス運用妨害の脆弱性(Scan Tech Report)

Microsoft Windows には、win32k!xxxMenuWindowProc 関数の実装に起因してシステムがクラッシュしてしまう脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows には、win32k!xxxMenuWindowProc 関数の実装に起因してシステムがクラッシュしてしまう脆弱性が報告されています。
システムにアクセス可能な悪意あるユーザに利用された場合、ブルースクリーンを発生させ、システムを不正に停止される可能性があります。
現時点 (2014 年 12 月 15 日) では、この脆弱性を解消するパッチが公開されていないため、Microsoft よりパッチが提供されるまでの間、以下に記載する緩和策等を実施し、今後の動向に注意することを推奨します。


2.深刻度(CVSS)
CVE-ID 未割り当てのため、現状なし


3.影響を受けるソフトウェア
サポートされる全ての Microsoft Windows OS

※1 Windows 10 Technical Preview ビルド 9879 も影響を受けます。


4.解説
Microsoft Windows には、ウィンドウやグラフィックなどを管理する Windowsカーネルモードドライバ (win32k.sys) が実装されています。

Microsoft Windows の win32k.sys には、xxxMenuWindowProc 関数を呼び出す際に xxxMNOpenHierarchy 関数からの戻り値を適切にチェックせずに、戻り値が示すメモリ領域を参照してしまう問題が存在します。

この脆弱性を利用することで、システムにアクセス可能なローカルの攻撃者はブルースクリーン (BSOD) を発生させ、結果としてシステムをサービス不能状態にする可能性があります。

なお、この脆弱性は 0-Day エクスプロイトとして Kedamsky が 2014 年 11 月 22 日に Exploit Database に公開した問題となります。


5.対策
現時点では、この脆弱性を解消するパッチは、リリースされていません。
このため、システムにアクセス可能なユーザを信頼できるユーザに制限するなどの緩和策を実施することを推奨します。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. 保健所職員が資料を個人用端末で写真撮影、フィッシング詐欺に遭い閲覧された可能性

    保健所職員が資料を個人用端末で写真撮影、フィッシング詐欺に遭い閲覧された可能性

  2. 入学選抜に係わる情報をTeams内に誤って格納、生徒14名がアクセス

    入学選抜に係わる情報をTeams内に誤って格納、生徒14名がアクセス

  3. JR東日本グループ「VIEW’s NET」に不正ログイン被害

    JR東日本グループ「VIEW’s NET」に不正ログイン被害

  4. 住和港運へのランサムウェア攻撃、サーバ内のデータが暗号化され使用できず

    住和港運へのランサムウェア攻撃、サーバ内のデータが暗号化され使用できず

  5. Twilioに高度なソーシャルエンジニアリング攻撃、一部顧客アカウント情報が漏えい

    Twilioに高度なソーシャルエンジニアリング攻撃、一部顧客アカウント情報が漏えい

  6. 社員名を詐称したメールを開封し添付ファイルを実行、従業員3名のパソコンがEmotetに感染

    社員名を詐称したメールを開封し添付ファイルを実行、従業員3名のパソコンがEmotetに感染

  7. マイクロソフトが8月のセキュリティ情報公開、MSDT のリモートでコードが実行される脆弱性は悪用の事実を確認済み

    マイクロソフトが8月のセキュリティ情報公開、MSDT のリモートでコードが実行される脆弱性は悪用の事実を確認済み

  8. 「JUSTオンラインアップデート for J-License」が特定のプログラムを起動する際に実行ファイルのパスが引用符で囲まれていない脆弱性

    「JUSTオンラインアップデート for J-License」が特定のプログラムを起動する際に実行ファイルのパスが引用符で囲まれていない脆弱性

  9. Adobe AcrobatおよびReaderに脆弱性

    Adobe AcrobatおよびReaderに脆弱性

  10. GMOサイバーセキュリティ byイエラエがクレジットカード情報漏えい事故調査機関「PFI」に認定

    GMOサイバーセキュリティ byイエラエがクレジットカード情報漏えい事故調査機関「PFI」に認定

ランキングをもっと見る