Windows のカーネルドライバにおけるデータ処理の不備により権限昇格されてしまう脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.03(金)

Windows のカーネルドライバにおけるデータ処理の不備により権限昇格されてしまう脆弱性(Scan Tech Report)

Microsoft Windows のカーネルドライバ (Win32.sys) にメモリ内のオブジェクトが正しく処理されない脆弱性が存在することが報告されています。

脆弱性と脅威 エクスプロイト
1.概要
Microsoft Windows のカーネルドライバ (Win32.sys) にメモリ内のオブジェクトが正しく処理されない脆弱性が存在することが報告されています。脆弱性を利用することにより、システム内に侵入した攻撃者により権限昇格され、システムの全権を掌握されてしまう可能性があります。


2.深刻度(CVSS)
7.2
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2015-1701&vector=(AV:L/AC:L/Au:N/C:C/I:C/A:C)


3.影響を受けるソフトウェア※1
セキュリティパッチが適用されていない場合、以下の OS が当該脆弱性の対
象となる可能性があります。

- Windows Server 2003
- Windows Vista
- Windows Server 2008
- Windows 7
- Windows Server 2008 R2
- WIndows 8
- Windows 8.1
- Windows Server 2012
- Windows Server 2012 R2
- Windows RT
- Windows RT 8.1


4.解説
Microsoft Windows のカーネルドライバに存在する不備により、権限昇格されてしまう脆弱性が報告されています。

Microsoft Windows には起動モードとして、主にアプリケーション動作時の起動状態であるユーザモードと、主にドライバなどの動作時に利用されるカーネルモードが存在します。Microsoft Windows ではアプリケーションのウインドウを立ち上げる際に、まずユーザモードで Window クラスを呼び出しウインドウの作成を開始します。次にカーネルモードで Window オブジェクトの作成を行い、CopyImage 関数を利用するためにユーザモードに移行します。その後にカーネルモードから、ユーザモードに Window クラスを用いたウインドウの作成指示を送信し、起動するアプリケーションの種類によってカーネルモードまたはユーザモードでウインドウを作成します。今回取り上げる脆弱性はユーザモードの機能である CopyImage 関数を利用するために、カーネルモードからユーザモードに移行する過程に存在します。

CopyImage 関数は画像を作成し、作成したイメージに特定のイメージの属性をコピーする関数です。ユーザモードでは関数のアドレスを PEB (Process Enviroment Block) というものを用いて識別していますが、これはユーザモードのアプリケーションから利用できるようになっているため、CopyImage 関数を別の関数に置き換えることが可能となります。攻撃者はこの欠陥を利用してCopyImage 関数の代わりに SetWindowLongPtr API を呼び出します。パラメータに DefWindowProc という値が設定されている場合、Window オブジェクトはServer Side Window Proc というフラグを立てます。このフラグを立てることにより、ウインドウはメッセージを受け取った際にカーネルモードでプロセスを実行されてしまうため、攻撃者はこの脆弱性を利用して SYSTEM 権限で任意のコードを実行することが可能となります。


5.対策
Microsoft Windows セキュリティパッチの適用により脆弱性に対応することが可能です。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html

《株式会社ラック デジタルペンテスト部》

関連記事

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  9. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る