Sysinternals Suite PsExec において名前付きパイプのハイジャックによりSYSTEM 権限が奪取可能となる手法(Scan Tech Report) | ScanNetSecurity
2025.10.27(月)

Sysinternals Suite PsExec において名前付きパイプのハイジャックによりSYSTEM 権限が奪取可能となる手法(Scan Tech Report)

Microsoft OS の遠隔管理ツールである Sysinternals Suite の PsExec に、SYSTEM 権限の奪取が可能となる手法が公開されています。

脆弱性と脅威 エクスプロイト
PsExec
PsExec 全 1 枚 拡大写真
◆概要
 Microsoft OS の遠隔管理ツールである Sysinternals Suite の PsExec に、SYSTEM 権限の奪取が可能となる手法が公開されています。攻撃者が潜伏している端末に対して PsExec を実行してしまった場合に、攻撃者が潜伏している端末の SYSTEM を奪取してしまう可能性があります。PsExec 自体に対策がされていないため、PsExec 以外の手法で端末を遠隔管理することにより当該手法に対策できます。

◆分析者コメント
 公開された手法を悪用するには、攻撃者が権限昇格対象ホストへの侵入に成功しており、 かつ対象ホストの管理者により対象ホストに対して PsExec が実行される必要があります。悪用までの前提条件がやや厳しいですが、PsExec 仕組みを悪用するものであり、本記事執筆時点(2021 年 1 月 4 日)でのすべてのバージョンの PsExec が当該手法の影響を受けます。よって、根本的に対策するには PsExec を用いない運用にする必要があります。端末の遠隔管理手法には、Active Directory ネットワークのホストを遠隔から管理する場合は SPN により端末レベルでの認証が可能な WinRM などを用いることを推奨します。

◆影響を受けるソフトウェア
 本記事執筆時点(2021 年 1 月 4 日)でのすべてのバージョンの PsExec が当該手法の影響を受けます。

◆解説
 Microsoft OS の遠隔管理ツールである Sysinternals Suite の PsExec に、名前付きパイプのハイジャックにより、PsExec が実行されたホストでの管理者権限が奪取可能となる手法が公開されています。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

    関与していた元社員とは未だ連絡取れず ~ 京都市内で保険申込書写し 計 632 枚拾得

  2. 「ランサムウェア被害ゼロ」電算システムが語る ChromeOS のセキュリティ設計とコスト優位性

    「ランサムウェア被害ゼロ」電算システムが語る ChromeOS のセキュリティ設計とコスト優位性PR

  3. アスクル Web サイトがランサムウェア感染、受注出荷業務が停止

    アスクル Web サイトがランサムウェア感染、受注出荷業務が停止

  4. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  5. 「漏えい情報を復号できないため報告を要しない(個人情報保護委員会)」ランサムウェアの前に全データを暗号化するソリューションで保険代理店の顧客情報守られる

    「漏えい情報を復号できないため報告を要しない(個人情報保護委員会)」ランサムウェアの前に全データを暗号化するソリューションで保険代理店の顧客情報守られる

ランキングをもっと見る
PageTop