Windowsの「タスクスケジューラ」にシステムを改ざんされる脆弱性(JVN) | ScanNetSecurity
2025.10.10(金)

Windowsの「タスクスケジューラ」にシステムを改ざんされる脆弱性(JVN)

IPAおよびJPCERT/CCは、Microsoftが提供するMicrosoft Windowsに搭載される、決められた時間にタスクを実行するためのコンポーネント「タスクスケジューラ」に、権限昇格の脆弱性が存在すると「JVN」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は5月24日、Microsoftが提供するMicrosoft Windowsに搭載される、決められた時間にタスクを実行するためのコンポーネント「タスクスケジューラ」に、権限昇格の脆弱性が存在すると「Japan Vulnerability Notes(JVN)」で発表した。現時点で対策方法は公表されていない。影響を受けるシステムは次の通り。

Windows 10 32ビット版 および 64ビット版
Windows Server 2019
Windows Server 2016
Windows 8

Microsoft Windows には、タスクスケジューラの SetJobFileSecurityByName() 関数に起因する権限昇格の脆弱性が存在する。この脆弱性が悪用されると、一般ユーザ権限を持つ攻撃者により、保護されたファイルに対するフルアクセス権限を取得され、結果としてシステムを改ざんされる可能性がある。なお、本脆弱性を悪用するコードがすでに公開されており、CERT/CCではこの実証コードが、32ビットおよび64ビットのWindows 10、Windows 2016およびWindows 2019で動作することを確認している。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

特集

PageTop

アクセスランキング

  1. サイバー攻撃者が変更偽装困難なたったひとつの特徴

    サイバー攻撃者が変更偽装困難なたったひとつの特徴

  2. メール添付による情報交換を全社的に見直し ~ 藤倉コンポジットのメールサーバに不正アクセス

    メール添付による情報交換を全社的に見直し ~ 藤倉コンポジットのメールサーバに不正アクセス

  3. アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

    アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

  4. 「職員はダブルチェックが漏えい防止のための重要なプロセスであることの認識が低く怠った」東京労働局でのメール誤送信

    「職員はダブルチェックが漏えい防止のための重要なプロセスであることの認識が低く怠った」東京労働局でのメール誤送信

  5. 日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

    日本セラミックへのランサムウェア攻撃、新たに取引先・関係者に関する情報流出が判明

ランキングをもっと見る
PageTop