編集部からのお知らせ
新着記事まとめPDF「IBM分社のキンドリル」
ZDNet Summit 2021開催のご案内

「Windows 7」と「Windows Server 2008」のゼロデイ脆弱性を研究者が発見

Catalin Cimpanu (ZDNet.com) 翻訳校正: 編集部

2020-11-26 13:18

 フランスのセキュリティ研究者が、「Windows」向けセキュリティツールのアップデート作業中に偶然、ゼロデイ攻撃の脆弱性を発見した。この脆弱性はWindows 7とWindows Server 2008 R2に影響を与える。

Windows
提供:Microsoft

 今回発見された脆弱性は、全てのWindowsマシンに含まれるRPC Endpoint MapperとDNSCacheサービスの2つのレジストリキー設定が誤っている場合に生じる。

  • HKLM\SYSTEM\CurrentControlSet\Services\RpcEptMapper
  • HKLM\SYSTEM\CurrentControlSet\Services\Dnscache

 この脆弱性の発見者であるフランスのセキュリティ研究者Clément Labro氏は、攻撃者が脆弱なシステムに入り込んだ場合、これらのレジストリキーを書き換え、通常はWindows Performance Monitoringが使用するサブキーがアクティベートされる可能性があると指摘する。

 Performanceサブキーは通常、アプリのパフォーマンス監視に用いられるため、カスタムツールを使ってパフォーマンスを追跡できるように、開発者が自分のDLLファイルをロードできるようになっている。

 通常、Windowsの最近のバージョンでは、こうしたDLLは制限され、限定された権限でしかロードできないが、Labro氏によれば、Windows 7とWindows Server 2008ではシステム管理者レベルの権限を持った状態でカスタムDLLをロードできる。

問題の発見と開示は偶然

 セキュリティ研究者が今回のような深刻なセキュリティ問題を発見した場合、通常はMicrosoftに非公開に報告する。しかし、Labro氏にその時間はなかった。

 Labro氏によれば、同氏がこの脆弱性を発見したのは「PrivescCheck」のアップデートをリリースした後だった。PrivescCheckは、マルウェアによって権限昇格に悪用される恐れのある、Windowsのセキュリティ誤設定をチェックするツールだ。

 同氏は先月、権限昇格の悪用をチェックする新機能をサポートしたアップデートをリリースしていた。

 しかし同氏が、この新機能がパッチの適用されていない、新しい権限昇格のリスクを捉えていたことに気づいたのは、リリースから何日も過ぎ、Windows 7などの古いシステムに繰り返し表示されるアラートの調査に乗り出したときだった。

 このときには既に問題をMicrosoftに非公開で報告する時間は残されておらず、同氏は自分の個人サイトで新たな悪用方法に対する注意を喚起することを選んだ。

 米ZDNetはMicrosoftにコメントを求めたが、本稿公開時点で公式声明は得られなかった。

 Windows 7とWindows Server 2008 R2はどちらも、公式のサポート期間が終了しており、Microsoftは無料のセキュリティアップデートの提供を停止している。一部のセキュリティアップデートは、同社の有償サポートプログラムであるESU(Extended Support Updates)を通じてWindows 7ユーザーに提供されているが、本件に対応したパッチはまだリリースされていない。

 MicrosoftがLabro氏の発見した新たなゼロデイ攻撃の脆弱性に対するパッチを提供するかは不明だが、ACROS Securityは既にマイクロパッチをリリースしている。このマイクロパッチは同社の0patchセキュリティソフトウェアを通じてインストールされ、ACROSの非公式のパッチを通じて、攻撃者がバグを悪用することを防ぐ。

この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]