Windows OS に存在する RCE 脆弱性について検証、悪用可能を確認 | ScanNetSecurity
2026.02.15(日)

Windows OS に存在する RCE 脆弱性について検証、悪用可能を確認

 NTTデータ先端技術株式会社は6月1日、Windows OS に存在する RCE 脆弱性についての検証レポートを公開した。

脆弱性と脅威 セキュリティホール・脆弱性
本脆弱性を悪用した攻撃の例
本脆弱性を悪用した攻撃の例 全 1 枚 拡大写真
 NTTデータ先端技術株式会社は6月1日、Windows OS に存在する RCE 脆弱性についての検証レポートを公開した。同社では、Microsoft が5月11日に公表したhttp.sys に存在するリモートコード実行の脆弱性について検証を実施し、脆弱性の悪用が可能であることを確認している。影響を受けるシステムは以下の通り。

Windows 10 Version 2004 for 32-bit/x64-based/ARM64-based Systems
Windows 10 Version 20H2 for 32-bit/x64-based/ARM64-based Systems
Windows Server, version 2004/20H2 (Server Core installation)

 http.sys はHTTP プロトコルスタックを処理するカーネルモードドライバで、Windows マシンの Web サービスである Internet Information Services(IIS)などで利用されているが、本脆弱性は、http.sys に存在する Use-After-Free(解放済みメモリ使用)の問題に起因し、悪用された場合、攻撃者がリモートから任意のコードを実行できる可能性がある。また本脆弱性は、Blue Screen of Death(BSoD)を引き起こす概念実証(PoC)コードも確認されており、DoS 攻撃を受ける可能性がある。

 同社では本脆弱性が存在する疑似被害者に対し、疑似攻撃者からPoC コードを利用して不正なリクエストを送信、リクエストを疑似被害者が受信した際に、適切に処理を行うことに失敗することで BSoD が発生した。

 本脆弱性は2021年5月31日現在、Microsoft より修正パッチが提供されている。

《高橋 潤哉( Junya Takahashi )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  2. 同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

    同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

  3. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

  4. Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

    Microsoft 社、大阪産業大学メールシステムをセキュリティ観点からブロックリストに登録

  5. VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

    VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

ランキングをもっと見る
PageTop