「Windows」にゼロデイ脆弱性、PoCが公開 - 8月の「ALPC脆弱性」公表と同一人物
「Windows」に未修正の脆弱性が含まれていることがわかった。すでに「実証コード(PoC)」が公開されている。脆弱性を公表したのは、8月にも未修正の脆弱性を公開した研究者だった。

実証コードの公開を知らせるツイート
PoCが公開されたのは、「Windows」の「Data Sharing Service(DsSvc)」に関する権限昇格の脆弱性。公開したセキュリティ研究者は、GitHub上に実証コードをアップロード、Twitter上で公表した。
同研究者は「SandboxEscaper」を名乗り、8月にも「Windowsタスクスケジューラ」で権限昇格が生じる「ALPC(Advanced Local Procedure Call)」の脆弱性「CVE-2018-8440」をTwitter上で突如公開したことでも知られる人物。翌月の月例セキュリティ更新で修正されるまでの間にゼロデイ攻撃も確認されている。
公開されたPoCは、「Deletebug」とされるプログラム。管理者権限がないと操作できないシステムファイル「pci.sys」を「ALPC」を通じて削除する。「Chrome」では危険なファイルと認識され、ダウンロードがブロックされる。
(Security NEXT - 2018/10/24 )
ツイート
PR
関連記事
「Chromium」ゼロデイ脆弱性、Macに影響 - 米当局が注意喚起
「Plesk」Linux版に権限昇格の脆弱性 - アップデートで修正
ウェブメール「Roundcube」にXSSなど脆弱性 - 更新を強く推奨
「React」が脆弱性3件を追加修正 - 重大脆弱性の余波に引き続き警戒を
「MS Edge」にアップデート - 「Chromium」のゼロデイ脆弱性に対処
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局
「pgAdmin4」リストア処理にRCE脆弱性 - 2カ月連続で判明
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意

