ローカル特権昇格できるWindowsのゼロデイ脆弱性がまた発見される

Windows 10、Windows 11、Windows Serverで管理者権限を与えてしまう新しいWindowsのゼロデイのローカル特権昇格の脆弱性のエクスプロイトが公開されました。

https://github.com/klinix5/InstallerFileTakeOver

この概念実証は、Microsoft Edge昇格サービスのDACLを上書きし、自分自身をサービスの場所にコピーして実行し、昇格権限を獲得します。

このエクスプロイトをテストし、低レベルの「Standard」権限しか持たないアカウントから、SYSTEM権限を持つコマンドプロンプトを開くことができたようです。

この脆弱性を利用すると、侵害されたデバイスへのアクセスが制限されている脅威グループは、簡単に自分の権限を昇格させて、ネットワーク内での横方向の拡散を助けることができます。

この脆弱性は、Windows 10、Windows 11、Windows Server 2022など、サポートされているすべてのバージョンのWindowsに影響します。

研究者がパッチ適用済み脆弱性のバイパスが可能であることを発見

2021年11月のパッチチューズデーでは、マイクロソフトはCVE-2021-41379として追跡されている「Windows Installer Elevation of Privilege Vulnerability」の脆弱性を修正しました。

https://msrc.microsoft.com/update-guide/vulnerability/CVE-2021-41379

この脆弱性は、セキュリティ研究者のAbdelhamid Naceriによって発見され、Naceriはマイクロソフトの修正プログラムを検証した後、パッチに対するバイパスと、より強力な新しいゼロデイの特権昇格脆弱性を発見しました。

Naceri氏は、この新しいゼロデイ脆弱性のPOCをGitHubで公開し、サポートされているすべてのバージョンのWindowsで動作すると説明しています。

このバグは正しく修正されていませんでした。バイパスを削除する代わりに、このバグを削除しました

この亜種はオリジナルのものよりも強力なので、実際に削除することにしたのです。

さらにNaceri氏は、「Standard」のユーザーがMSIインストーラーの操作を行わないようにグループポリシーを設定することは可能だが、今回のゼロデイはこのポリシーをバイパスしており、いずれにしても動作すると説明しています。

Naceri氏の「InstallerFileTakeOver」エクスプロイトをテストしたところ、以下のビデオで示されているように、「Standard」権限を持つテストアカウントからSYSTEM権限を得るのに、わずか数秒しかかかりませんでした。

このテストは、完全に最新のWindows 10 21H1 ビルド 19043.1348をインストールした状態で行われました。

Naceri氏にゼロデイ脆弱性を公開した理由を尋ねたところ、Microsoftのバグバウンティプログラムの報酬が減少していることに不満を感じて公開したとのことでした。

マイクロソフトの報奨金は2020年4月からゴミになってしまいました。もしMSFTが報奨金のダウングレードを決定しなければ、私は本当にそんなことはしませんでした

バグ報奨金の減額を研究者が懸念しているのは、Naceri氏だけではありません。

ゼロデイではよくあることですが、マイクロソフトは今後のパッチチューズデーのアップデートでこの脆弱性を修正するようです。

しかし、バイナリにパッチを当てて脆弱性を修正しようとすると、インストーラが壊れてしまう可能性があるため、お勧めできないとNaceri氏は警告しています。

現在の最善の回避策は、この脆弱性が複雑であることから、Microsoft社がセキュリティパッチをリリースするのを待つことです

バイナリに直接パッチを当てようとすると、Windowsインストーラが壊れてしまいます。ですから、マイクロソフトがどのようにして再びパッチをねじ込んでくるか、待った方がいいでしょう。

コメントを残す

メールアドレスが公開されることはありません。