MS08-025:Windowsのカーネルにローカルでの特権昇格セキュリティホール

文:Nathan McFeters(Special to ZDNet) 翻訳校正:石橋啓一郎

2008-04-30 13:03

 Microsoftは次のように述べている。

 ローカルの攻撃者によりこの脆弱性が悪用された場合、影響を受けるコンピュータが完全に制御される可能性があります。攻撃者は、その後、プログラムのインストール、データの表示、変更、削除、または完全なユーザー権限を持つ新たなアカウントを作成する可能性があります。これは、Windows 2000、Windows XP、Windows Server 2003、Windows Vista および Windows Server 2008 のすべてのサポートされているエディション用の深刻度「重要」のセキュリティ更新プログラムです。このセキュリティ更新プログラムは、Windows カーネルがユーザー モードから送られた入力の検証方法を変更することにより、脆弱性を削除します。影響のを受けるソフトウェアに対する更新プログラムが提供されています。

 これはなかなか大変なものだ。この脆弱性を過小評価すべきではない。システムに対してユーザーレベルのアクセスを得ることは、特に企業環境では、思われているよりも大きな問題になる。一般ユーザーがドメインコントローラーから提供される特権によって、より重要なシステムへの正規のアクセスを獲得し、そこでこの脆弱性を悪用して管理者特権を入手する可能性もある。そのシステムの認証情報を操作したり、キャッシュされているドメイン管理者の認証情報を入手したりすれば、ネットワーク全体をコントロールすることができる。

 さらに悪いことに、この問題については2カ所から脆弱性実証コードが公に提供されている(Security Focusに列挙されている)。

 Immunity Partner's Programのメンバーから、次の脆弱性実証コードが提供されている。

https://www.immunityinc.com/downloads/immpartners/ms08_025.tgz

 次の概念実証コードが利用可能だ。

 Microsoftがこの脆弱性に素早くパッチを当てたのはいいことだが、読者は実証コードが公になっていることを考えて、確実に更新していることをダブルチェックすることを勧める。

この記事は海外CNET Networks発のニュースをシーネットネットワークスジャパン編集部が日本向けに編集したものです。海外CNET Networksの記事へ

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    【マンガ解説】まだ間に合う、失敗しない「電子帳簿保存法」「インボイス制度」への対応方法

  2. セキュリティ

    企業のDX推進を支えるセキュリティ・ゼロトラスト移行への現実解「ゼロトラスト・エッジ」戦略とは

  3. 経営

    2023年データとテクノロジーはどう変わるか 分析プラットフォームベンダーが明かす予測と企業戦略

  4. セキュリティ

    リモートワークで浮き彫りとなった「従来型VPN」、課題解決とゼロトラスト移行を実現する最適解

  5. セキュリティ

    第2世代EDRはココが違う 「自動化」でエンドポイントセキュリティの運用負荷・コストを削減

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]