Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Windowsにゼロデイ脆弱性 - ALPC脆弱性と同一人物が再度調整なしにコード公開

Windowsの一部関数に未修正の脆弱性が判明した。実証コード(PoC)が公表されているが、修正プログラムは提供されておらず、セキュリティ機関では注意を呼びかけている。

インストーラに関連付け、ショートカットやレジストリ情報を処理できる「Windows」の関数「MsiAdvertiseProduct」を不正に呼び出し、競合状態を生じさせることによって権限の昇格が生じる脆弱性が明らかとなったもの。

同脆弱性は、「SandboxEscaper」を名乗る研究者が公開。当初GitHub上で実証コード(PoC)を公表したが、すでにページは停止されているという。現在は別のサイトへアップロードしており、誰でも入手可能な状態となっている。

脆弱性を修正するアップデートは提供されておらず、緩和方法なども不明で、セキュリティ機関では注意を呼びかけている。

同研究者は、「アドバンストローカルプロシージャコール(ALPC)」の処理に起因する脆弱性「CVE-2018-8440」「CVE-2018-8584」についても、調整なしに実証コードを公表。脆弱性を悪用したゼロデイ攻撃なども発生した。

(Security NEXT - 2018/12/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

狙われる顧客管理ツール「SugarCRM」の脆弱性 - 米政府も注意喚起
正規の「リモート管理ソフト」が攻撃者のバックドアに - 米政府が警戒呼びかけ
米政府、「OWASSRF」など悪用脆弱性2件について注意喚起
Veeam製バックアップ製品を狙う脆弱性攻撃が発生 - 早急に対処を
「Citrix ADC」脆弱性、攻撃グループ「APT5」が悪用か - 米政府指摘
「FortiOS」の脆弱性で国内外セキュリティ機関が注意喚起
Fortinet製品のSSL VPN機能に脆弱性 - すでに悪用、侵害調査を
Cisco製IP電話に脆弱性、PoCが公開済み - パッチは来年公開予定
「MS Edge」にセキュリティアップデート - ゼロデイ脆弱性を解消
「Chrome」にゼロデイ脆弱性 - 前回ゼロデイ対応から1週間強で