Windowsにゼロデイ脆弱性 - ALPC脆弱性と同一人物が再度調整なしにコード公開
Windowsの一部関数に未修正の脆弱性が判明した。実証コード(PoC)が公表されているが、修正プログラムは提供されておらず、セキュリティ機関では注意を呼びかけている。
インストーラに関連付け、ショートカットやレジストリ情報を処理できる「Windows」の関数「MsiAdvertiseProduct」を不正に呼び出し、競合状態を生じさせることによって権限の昇格が生じる脆弱性が明らかとなったもの。
同脆弱性は、「SandboxEscaper」を名乗る研究者が公開。当初GitHub上で実証コード(PoC)を公表したが、すでにページは停止されているという。現在は別のサイトへアップロードしており、誰でも入手可能な状態となっている。
脆弱性を修正するアップデートは提供されておらず、緩和方法なども不明で、セキュリティ機関では注意を呼びかけている。
同研究者は、「アドバンストローカルプロシージャコール(ALPC)」の処理に起因する脆弱性「CVE-2018-8440」「CVE-2018-8584」についても、調整なしに実証コードを公表。脆弱性を悪用したゼロデイ攻撃なども発生した。
(Security NEXT - 2018/12/21 )
ツイート
関連リンク
PR
関連記事
「MS Edge」にアップデート - ゼロデイ脆弱性を解消
「Chrome」にゼロデイ脆弱性 - アップデート公開、事前緩和策も
Samsung製デジタルサイネージの脆弱性狙う攻撃に注意
米政府、脆弱性6件の悪用に注意喚起 - メールや社内チャットなども標的に
トルコ関与疑われる攻撃グループ、チャット製品にゼロデイ攻撃
「Microsoft Edge」にアップデート - ゼロデイ脆弱性を解消
「FortiOS」の認証回避脆弱性、攻撃継続中 - 国内でも被害
「Active! mail」脆弱性の侵害確認方法、引き続き調査
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起