Microsoft SMBv3におけるリモートコード実行の脆弱性を検証(NTTデータ先端技術) | ScanNetSecurity
2024.07.27(土)

Microsoft SMBv3におけるリモートコード実行の脆弱性を検証(NTTデータ先端技術)

NTTデータ先端技術は、「Microsoft SMBv3におけるリモートコード実行の脆弱性(CVE-2020-0796)についての検証レポート」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
本脆弱性を悪用した攻撃の例
本脆弱性を悪用した攻撃の例 全 3 枚 拡大写真
NTTデータ先端技術株式会社は3月19日、「Microsoft SMBv3におけるリモートコード実行の脆弱性(CVE-2020-0796)についての検証レポート」を公開した。この脆弱性は、3月12日にMicrosoftにより公表されたもの。同社の上原渓一郎氏、松本拓也氏、鈴木涼太氏が報告している。

本脆弱性は、ファイル共有やプリンタ共有等に利用される通信プロトコル「Microsoft SMB」において、SMBv3プロトコル通信の処理中に、通信の圧縮データが適切に処理されないことに起因するもの。この脆弱性が悪用された場合、リモートの攻撃者が任意のコードを実行できる可能性がある。

同社はこの脆弱性の再現性について検証を行った。検証は、Windows 10 Pro 64bit Version 1909上のMicrosoft Server Message Block 3.1.1をターゲットシステムとして実施した。まず、同脆弱性が存在するWindows上で、SMBプロトコル通信を受け付ける445番ポートが開放されていることを確認。次に、ヘッダ内に不正なオフセットを含むリクエストを攻撃対象マシンに対して送信。攻撃対象マシン上でバッファオーバーフローを発生させ、OSのクラッシュを試みた。

その結果、攻撃対象のWindowsマシンに対して攻撃者サーバから細工したリクエストを送信することで、Windowsマシン上でバッファオーバーフローを発生させ、ブルースクリーンを表示させることができた。これを応用することで、攻撃対象マシン上でリモートから任意のコードが実行される可能性がある。

《吉澤 亨史( Kouji Yoshizawa )》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. レッドチーム演習大成功 丸五か月間誰も気づけず

    レッドチーム演習大成功 丸五か月間誰も気づけず

  2. ベルシステム24 のベトナム子会社に不正アクセス、コールセンター受託業務での顧客情報漏えいの可能性

    ベルシステム24 のベトナム子会社に不正アクセス、コールセンター受託業務での顧客情報漏えいの可能性

  3. 東京海上日動火災保険 提携先の税理士法人にランサムウェア攻撃

    東京海上日動火災保険 提携先の税理士法人にランサムウェア攻撃

  4. 富士通の複数の業務パソコンに高度な手法で攻撃を行うマルウェア、複製指示のコマンドを実行し拡大

    富士通の複数の業務パソコンに高度な手法で攻撃を行うマルウェア、複製指示のコマンドを実行し拡大

  5. ランサムウェア集団が謝罪

    ランサムウェア集団が謝罪

ランキングをもっと見る
PageTop