Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Windowsにゼロデイ脆弱性 - ALPC脆弱性と同一人物が再度調整なしにコード公開

Windowsの一部関数に未修正の脆弱性が判明した。実証コード(PoC)が公表されているが、修正プログラムは提供されておらず、セキュリティ機関では注意を呼びかけている。

インストーラに関連付け、ショートカットやレジストリ情報を処理できる「Windows」の関数「MsiAdvertiseProduct」を不正に呼び出し、競合状態を生じさせることによって権限の昇格が生じる脆弱性が明らかとなったもの。

同脆弱性は、「SandboxEscaper」を名乗る研究者が公開。当初GitHub上で実証コード(PoC)を公表したが、すでにページは停止されているという。現在は別のサイトへアップロードしており、誰でも入手可能な状態となっている。

脆弱性を修正するアップデートは提供されておらず、緩和方法なども不明で、セキュリティ機関では注意を呼びかけている。

同研究者は、「アドバンストローカルプロシージャコール(ALPC)」の処理に起因する脆弱性「CVE-2018-8440」「CVE-2018-8584」についても、調整なしに実証コードを公表。脆弱性を悪用したゼロデイ攻撃なども発生した。

(Security NEXT - 2018/12/21 ) このエントリーをはてなブックマークに追加

PR

関連記事

米政府、サイバー攻撃など理由にロシアへ制裁 - SolarWinds侵害も正式に認定
米政府、「Exchange脆弱性」対策で追加指令 - スキャンや対策強化など要請
「iOS」などにゼロデイ脆弱性、アップデートが公開 - 旧機種向けにも
MS、「Exchange脆弱性」の影響を緩和する簡易ツールを公開 - 未修正なら活用を
「Exchange Server」脆弱性、10グループ以上が悪用か - パッチ公開前にも
「Chrome 89.0.4389.90」がリリース - ゼロデイ脆弱性に対処
「Exchange Server」攻撃で悪用された「China Chopper」の解析情報
「Exchange Server」への攻撃、無差別かつ広範囲に - 米政府が全組織へ注意喚起
米政府、「Exchange Server」の脆弱性対応で緊急指令
「Exchange Server」へのゼロデイ攻撃、中国支援グループが関与か