Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report) | ScanNetSecurity
2024.05.09(木)

Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report)

2023 年 9 月に修正された、Microsoft Windows OS での権限昇格が可能となる脆弱性のエクスプロイトコードが公開されています。

脆弱性と脅威 エクスプロイト
Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report)(画像はイメージ)
Microsoft Kernel Streaming Server における Type Confusion の脆弱性(Scan Tech Report)(画像はイメージ) 全 1 枚 拡大写真
◆概要
 2023 年 9 月に修正された、Microsoft Windows OS での権限昇格が可能となる脆弱性のエクスプロイトコードが公開されています。脆弱な OS への侵入に成功した攻撃者は、当該脆弱性の悪用により、任意のプログラムを SYSTEM 権限で実行可能です。セキュリティ更新プログラムの適用により対策してください。

◆分析者コメント
 脆弱性はシステムの破壊を引き起こす可能性が低く、高い信頼性で悪用可能なものであり、現実での悪用が確認されています。セキュリティ更新プログラムの適用により、確実に対処しましょう。

◆深刻度(CVSS)
[CVSS v3.1]
7.8
https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2023-36802&vector=AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H&version=3.1&source=Microsoft%20Corporation

◆影響を受けるソフトウェア
 Microsoft Windows OS の Windows 10 バージョン1809から Windows 11 バージョン 22H2 までのバージョンが当該脆弱性の影響を受けると報告されています。

◆解説
 Microsoft Windows OS の Microsoft Kernel Streaming Server サービスに、カーネル空間のメモリ操作による権限昇格を可能とする脆弱性が報告されています。

 脆弱性は、Microsoft Kernel Streaming Server サービスのカーネルドライバである MSKSSRV.sys に存在します。MSKSSRV.sys では、サービスの操作のために複数種類のカーネルオブジェクトを取り扱いますが、一部の関数がカーネルオブジェクトの種類を正しく検証せずに操作してしまうため、意図されていない範囲でのカーネル空間の操作が可能となります。攻撃者は当該脆弱性を悪用して、カーネルオブジェクトを破壊し、破壊されたカーネルオブジェクトを用いてカーネル空間の任意のメモリの読み書きが可能となるため、カーネルオブジェクトの操作による権限昇格が可能となります。

◆対策
 2023 年 9 月分のセキュリティ更新プログラムを適用してください。

◆関連情報
[1] Microsoft 公式
  https://msrc.microsoft.com/update-guide/vulnerability/CVE-2023-36802
[2] IBM X-Force
  https://securityintelligence.com/x-force/critically-close-to-zero-day-exploiting-microsoft-kernel-streaming-service/
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/CVE-2023-36802
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36802

◆エクスプロイト
 以下の Web サイトにて、当該脆弱性を悪用して SYSTEM 権限への昇格を試みるエクスプロイトコードが公開されています。

  GitHub - chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802
  https://github.com/chompie1337/Windows_MSKSSRV_LPE_CVE-2023-36802/blob/master/Windows_MSKSSRV_LPE_CVE-2023-36802/exploit.c

//-- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

この記事の写真

/

特集

関連記事

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  4. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  5. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

ランキングをもっと見る
PageTop