SandboxEscaperと名乗るセキュリティリサーチャーが米国時間5月22日、Microsoft製品のゼロデイ脆弱性を突くエクスプロイトの概念実証(PoC)コードを新たに2件公開した。このリサーチャーは21日にも同社製品に潜むゼロデイ脆弱性のPoCコードを公開していた。
SandboxEscaperが過去10カ月間に公開した、Microsoft製品に存在するゼロデイ脆弱性は、これら2件のゼロデイ脆弱性を加えると7件になる。最初の4件は2018年に公開されており、残りの3件はこの2日間で公開されている。
「Windows Error Reporting」サービスにおけるゼロデイ脆弱性
今回公開された2件のゼロデイ脆弱性のうちの一方は、Windows Error Reportingサービスに潜んでいるものだ。SandboxEscaperは、「随意アクセス制御リスト」(DACL)操作を慎重に行うことでこの脆弱性を悪用できると述べている。
SandboxEscaperは、2018年12月にWindows Error Reportingサービスで発見し、「AngryPolarBearBug」と名付けたゼロデイ脆弱性とよく似たこの脆弱性を「AngryPolarBearBug2」と名付けている。
幸いなことに、AngryPolarBearBug2は、AngryPolarBearBugほど悪用が簡単ではない。SandboxEscaperは「この脆弱性を突くには15分以上の時間がかかる」と述べている。
ただ、この脆弱性を突くことができれば、通常では編集できないファイルを改変できるようになる。また、これはローカルの特権昇格問題であるため、「時間(がかかること)はさほど大きな問題ではない」とSandboxEscaperは記している。
「Internet Explorer 11」(IE11)に対するゼロデイ脆弱性
SandboxEscaperが同日公開した、Microsoft関連のもう一方のゼロデイ脆弱性はInternet Explorer 11に影響を与えるものだ。
この脆弱性については、ソースコードと短いデモ動画のほか、3行のみからなるサマリー(writeup.txt)が公開されている。
SandboxEscaperによると、この脆弱性を悪用することで、攻撃者は「Internet Explorer」(IE)に悪意のあるコードを注入できるという。米ZDNetの依頼でこの脆弱性をレビューしたセキュリティリサーチャーによると、これは遠隔地から利用できるものではないが、第2波以降の攻撃に向け、IEのセキュリティ保護を無力化するために使用できるという。
A demo video for the IE11 vulnerability is below: pic.twitter.com/wphfMYPkyq
— Catalin Cimpanu (@campuscodi) May 22, 2019
SandboxEscaperは、21日にも「Windows」に対する別のゼロデイ脆弱性(bearlpe)のPoCコードを公開している。これは「Windows Task Scheduler」のプロセス内でローカルの特権昇格を可能にするものだ。
SandboxEscaperが2018年に公開したゼロデイ脆弱性情報は以下の通りだ。
- 「Advanced Local Procedure Call」(ALPC)におけるローカルの特権昇格
- 「Microsoft Data Sharing」(dssvc.dll)におけるローカルの特権昇格
- 「ReadFile」関数におけるローカルの特権昇格
- 「Windows Error Reporting」(WER)システムにおけるローカルの特権昇格
SandboxEscaperは、Microsoft製品に影響を与えるゼロデイ脆弱性情報を2件、近いうちに公開すると自らのブログに記している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。