MS08-025:Windowsのカーネルにローカルでの特権昇格セキュリティホール

文:Nathan McFeters(Special to ZDNet) 翻訳校正:石橋啓一郎

2008-04-30 13:03

 Microsoftは次のように述べている。

 ローカルの攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピュータが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。これは、Windows 2000、Windows XP、Windows Server 2003、Windows Vista および Windows Server 2008 のすべてのサポートされているエディション用の深刻度「重要」のセキュリティ更新プログラムです。このセキュリティ更新プログラムは、Windows カーネルがユーザー モードから送られた入力の検証方法を変更することにより、脆弱性を削除します。影響のを受けるソフトウェアに対する更新プログラムが提供されています。

 これはなかなか大変なものだ。この脆弱性を過小評価すべきではない。システムに対してユーザーレベルのアクセスを得ることは、特に企業環境では、思われているよりも大きな問題になる。一般ユーザーがドメインコントローラーから提供される特権によって、より重要なシステムへの正規のアクセスを獲得し、そこでこの脆弱性を悪用して管理者特権を入手する可能性もある。そのシステムの認証情報を操作したり、キャッシュされているドメイン管理者の認証情報を入手したりすれば、ネットワーク全体をコントロールすることができる。

 さらに悪いことに、この問題については2カ所から脆弱性実証コードが公に提供されている(Security Focusに列挙されている)。

 Immunity Partner's Programのメンバーから、次の脆弱性実証コードが提供されている。

https://www.immunityinc.com/downloads/immpartners/ms08_025.tgz

 次の概念実証コードが利用可能だ。

 Microsoftがこの脆弱性に素早くパッチを当てたのはいいことだが、読者は実証コードが公になっていることを考えて、確実に更新していることをダブルチェックすることを勧める。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]