管理者になれるWindowsの脆弱性が新たに公開される

news

Windows 10で誰でも管理者権限を得ることができるWindowsのローカル特権昇格の脆弱性のエクスプロイトが公開されました。

CVE-2022-21882: Win32k Window Object Type Confusion
Information about 0-days exploited in-the-wild!

この脆弱性を利用すると、侵害されたデバイスへのアクセスが可能な攻撃者は、簡単に特権を昇格させることができ、企業ネットワーク内での横方向への拡散や新しい管理者ユーザーの作成、特権コマンドの実行などを実行することができます

この脆弱性は、2022年1月のパッチ・チューズデイ・アップデート以前にサポートされたすべてのWindows 10に影響します。

パッチ適用済みの脆弱性のバイパスを公開

2022年1月のパッチチューズデーの一環として、マイクロソフトはCVE-2022-21882として追跡されている「Win32k Elevation of Privilege Vulnerability」の脆弱性を修正しました。この脆弱性は、以前にパッチを当てられ、活発に悪用されているCVE-2021-1732バグを攻撃できるものです。

この脆弱性を発見したのは、マイクロソフトがパッチをリリースした後、技術的分析を共有したRyeLvであるとしています。

そして、誰でもSYSTEM権限を獲得できるCVE-2022-21882の複数のエクスプロイトが公開されました。

エクスプロイトの公開後、CERT/CCの脆弱性アナリストであり、Twitterの専属エクスプロイトテスターでもあるWill Dormannは、このエクスプロイトが動作し、昇格した特権を得られることを確認しました。

攻撃者はこのエクスプロイトを使って、Administrator権限で新しいユーザーを追加したり、その他の特権コマンドを実行したりすることもできます。

通常、パッチが適用された脆弱性について報告することはありませんが、2022年1月のアップデートでは再起動、L2TP VPNの問題、アクセスできないReFSボリューム、これらのアップデートのインストール時のHyper-Vの問題など、重大なバグが多数導入されているため、多くの管理者が2022年1月のアップデートをスキップすることを選択しました。

これは、デバイスが無防備なままであり、歴史的にAPTハッキンググループによるサイバー攻撃で使用されてきたエクスプロイトに対して脆弱であることを意味します。

エクスプロイトが公開され、マイクロソフト社が2022年1月のアップデートで導入された問題を解決するOOBアップデートを公開したことにより、企業のシステム管理者は2月8日のパッチチューズデーまで待つのではなく、アップデートをインストールすることが強く推奨されます。

実は2年前に発見されたバグだった

この同じ脆弱性は、2年前にイスラエルのセキュリティ研究者でPiiano社のCEOであるGil Dabah氏によって発見されましたが、Dabah氏はマイクロソフトによるバグ報奨金の減額を理由に、バグの公開を見合わせました。

マイクロソフト社のバグ報奨金の減少に不満を抱いているのは、ダバ氏だけではありません。

11月には、セキュリティ研究者のAbdelhamid Nacer氏が、Microsoft社のバグ報奨金プログラムの支給額が減少していることを理由に、ゼロデイの特権昇格型エクスプロイトを公開しました。

マイクロソフトのバウンティは2020年4月からゴミになりました。MSFTがそのバウンティをダウングレードする決定をしなければ、私は公開しなかったでしょう

RyeLvは、CVE-2022-21882の脆弱性に関するテクニカル記事の中で、このバグクラスをなくすための最善の方法は、MicrosoftのWindowsカーネルのバグバウンティを改善することだと指摘しています。

カーネルの0dayバウンティを改善し、より多くのセキュリティ研究者にバウンティプログラムに参加してもらい、システムがより完璧になるように協力してほしい

Comments

タイトルとURLをコピーしました