Windows カーネルドライバの IOCTL 処理にアクセス制御不備の脆弱性 | ScanNetSecurity
2026.01.11(日)

Windows カーネルドライバの IOCTL 処理にアクセス制御不備の脆弱性

独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月23日、WindowsカーネルドライバのIOCTL処理におけるアクセス制御不備の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。

脆弱性と脅威 セキュリティホール・脆弱性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月23日、WindowsカーネルドライバのIOCTL処理におけるアクセス制御不備の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。影響を受けるシステムは以下の通り。

IOCTLインタフェースを実装したWindowsカーネルドライバ

 Carbon Blackの研究者により、第三者が提供する複数のWDF(Windows Driver Framework)、WDM(Windows Driver Model)カーネルドライバにIOCTL処理におけるアクセス制御不備の脆弱性が報告されている。

 WindowsのカーネルドライバにIOCTLインタフェースを実装することで、ユーザプロセスからカーネルドライバの動作の制御が可能となるが、カーネルドライバはシステムのすべてのリソースにアクセスできるため、その制御を行うユーザは一定の権限を持っていること、アクセスするリソースは一定の範囲のみ、といった制限の実装が重要となる。

 カーネルドライバーが、IOCTLリクエストの処理に関してアクセス権限の設定や入力データの検証を適切に行っていない場合、予期せぬユーザに操作されたり、想定外の動作をさせられたりする可能性がある。

 具体的な影響はカーネルドライバが提供している機能によって異なるが、ファームウェアの消去や改ざん、権限昇格などにつながる例が報告されている。

 JVNでは、ユーザが実施できる対策として、既知の脆弱性修正済みドライバの使用、最新のWindowsオペレーティングシステムの使用、サードバーティの脆弱なドライバのリストの活用を挙げている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  2. 複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

    複数名でマスキング処理を確認したが時間経過でインクが薄れて個人情報判読可能

  3. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  4. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  5. 埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

    埼玉大学で在学生 8,373 名の学籍番号及び GPA 等を含む個人情報が閲覧可能に

ランキングをもっと見る
PageTop