Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Windowsにゼロデイ脆弱性 - ALPC脆弱性と同一人物が再度調整なしにコード公開

Windowsの一部関数に未修正の脆弱性が判明した。実証コード(PoC)が公表されているが、修正プログラムは提供されておらず、セキュリティ機関では注意を呼びかけている。

インストーラに関連付け、ショートカットやレジストリ情報を処理できる「Windows」の関数「MsiAdvertiseProduct」を不正に呼び出し、競合状態を生じさせることによって権限の昇格が生じる脆弱性が明らかとなったもの。

同脆弱性は、「SandboxEscaper」を名乗る研究者が公開。当初GitHub上で実証コード(PoC)を公表したが、すでにページは停止されているという。現在は別のサイトへアップロードしており、誰でも入手可能な状態となっている。

脆弱性を修正するアップデートは提供されておらず、緩和方法なども不明で、セキュリティ機関では注意を呼びかけている。

同研究者は、「アドバンストローカルプロシージャコール(ALPC)」の処理に起因する脆弱性「CVE-2018-8440」「CVE-2018-8584」についても、調整なしに実証コードを公表。脆弱性を悪用したゼロデイ攻撃なども発生した。

(Security NEXT - 2018/12/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

「PAN-OS」脆弱性への攻撃、国内でも被害報告
「PAN-OS」のアップデートが公開 - 旧版にも順次提供予定
「PAN-OS」脆弱性、攻撃条件を修正 - 一部緩和策が「効果なし」に
「PAN-OS」脆弱性に対する攻撃が増加 - コマンドで悪用試行を確認可能
「PAN-OS」脆弱性の詳細や悪用コードが公開済み - 攻撃拡大のおそれ
「PAN-OS」に対するゼロデイ攻撃、国内被害は未確認
「PAN-OS」を狙う「Operation MidnightEclipse」 - 3月下旬より展開
Palo Alto Networksの「PAN-OS」にゼロデイ脆弱性 - パッチを準備中
Ivanti、「外部整合性チェックツール」の機能強化版を公開
MS、「Microsoft Edge 103.0.1264.49」を公開 - ゼロデイ脆弱性に対処