Microsoft Windows において DiagnosticProfile COM オブジェクトを悪用して UAC を回避し特権ディレクトリに任意のファイルを作成する手法(Scan Tech Report) | ScanNetSecurity
2024.04.24(水)

Microsoft Windows において DiagnosticProfile COM オブジェクトを悪用して UAC を回避し特権ディレクトリに任意のファイルを作成する手法(Scan Tech Report)

2022 年 6 月に、Microsoft Windows OS に、UAC による権限制御が回避可能となる手法が公開されています。

脆弱性と脅威 エクスプロイト
Microsoft Windows において DiagnosticProfile COM オブジェクトを悪用して UAC を回避し特権ディレクトリに任意のファイルを作成する手法(Scan Tech Report)
Microsoft Windows において DiagnosticProfile COM オブジェクトを悪用して UAC を回避し特権ディレクトリに任意のファイルを作成する手法(Scan Tech Report) 全 1 枚 拡大写真
◆概要
 2022 年 6 月に、Microsoft Windows OS に、UAC による権限制御が回避可能となる手法が公開されています。端末が管理者グループのアカウントで侵入されてしまった場合は、当該手法により SYSTEM 権限が奪取されてしまいます。OS の設定の見直しによる対策を推奨します。

◆分析者コメント
 UAC 回避は、マルウェアなどにより Windows OS 端末への侵入に成功した攻撃者が権限を昇格するために悪用する可能性が高い手法です。脆弱性ではなく仕様であるため幅広いバージョンの Windows OS が影響を受けますが、多くの手法は UAC の設定を最高レベル(「常に確認する」)に設定することで軽減可能であり、本記事で取り上げている手法も同様に UAC レベルの設定で対策可能です。根本的には Administrators グループに所属していないアカウントで端末を運用することが対策として望ましいですが、難しい場合は UAC レベルの引き上げにより対策しましょう。

◆影響を受けるソフトウェア
 Windows 10 と Windows 11 で当該手法が悪用可能であることを確認していますが、Windows 10 の古いバージョンがどこまで影響を受けるかは確認していません。

◆解説
 Microsoft Windows に、COM オブジェクトの動作を悪用して、UAC による権限制御が回避可能となる手法が公開されています。

 当該手法は DiagnosticProfile という COM オブジェクトの権限動作を悪用するものです。DiagnosticProfile には Windows のインストーラなどで使用される Cab ファイルを操作するためのメソッドが実装されていますが、UAC の設定が最高レベルである場合を除いて、UAC の制限解除の確認動作をせずに指定されたファイルを指定されたパスに移動します。攻撃者はこの動作を悪用して C:\Windows\System32 などのディレクトリに DLL を作成して、権限プロセスに対して DLL Hijacking することで、管理者グループに所属しているアカウントの一般権限プロセスから SYSTEM 権限への昇格が可能となります。

◆対策
 UAC の設定を最高レベル(「常に通知する」)に設定することで、当該手法により権限昇格されてしまう危険性を軽減できます。

◆関連情報
[1] 草泥马之家
http://www.zcgonvh.com/post/Advanced_Windows_Task_Scheduler_Playbook-Part.2_from_COM_to_UAC_bypass_and_get_SYSTEM_dirtectly.html
[2] Abdelhamid Blog
https://halove23.blogspot.com/2021/03/google-update-service-being-scum.html

◆エクスプロイト
 以下の Web サイトにて、当該手法により Administrators グループのアカウントから SYSTEM 権限への昇格を試みるエクスプロイトコードが公開されています。

GitHub - Wh04m1001/IDiagnosticProfileUAC
https://github.com/Wh04m1001/IDiagnosticProfileUAC/blob/main/main.cpp

//-- で始まる行は筆者コメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

    訃報:セキュリティの草分けロス・アンダーソン氏 死去 67 歳、何回分かの生涯に匹敵する業績

  2. 社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

    社員のセキュリティ意欲高める施策とは? 罰則は逆効果 ~ プルーフポイント「2024 State of the Phish」日本語版公表

  3. LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

    LINEヤフー委託先への不正アクセス、報告書を受け 2 度目の行政指導

  4. セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

    セキュリティにおける効果は実感できるのか ~ SECURITY ACTION 宣言「得られた効果はない」最多

  5. Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

    Acompany で 4 件の Google フォーム誤設定、最大 164 名の個人情報が閲覧可能に

  6. NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

    NDIソリューションズの RAG サービスに不正アクセス、個人情報を格納するサービスへの痕跡は確認されず

  7. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  8. 笛吹市商工会へのサポート詐欺被害、調査結果公表

    笛吹市商工会へのサポート詐欺被害、調査結果公表

  9. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  10. 「相鉄ポイント」引き継ぎで会員情報を取り違え、他の顧客の個人情報が閲覧可能に

    「相鉄ポイント」引き継ぎで会員情報を取り違え、他の顧客の個人情報が閲覧可能に

ランキングをもっと見る