Windows Telephony APIに権限昇格の脆弱性が見つかった。セキュリティ研究者らからPoCエクスプロイトコードが公開されているため注意が必要だ。この脆弱性の悪用によって攻撃者はシステム制御を得る可能性がある。
この記事は会員限定です。会員登録すると全てご覧いただけます。
「Cybersecurity News」は2024年9月8日(現地時間)、「Windows」の深刻な脆弱(ぜいじゃく)性(CVE-2024-26230)に関するPoC(概念実証)エクスプロイトコードが公開されたと報じた。これが悪用された場合、サイバー攻撃者がローカルの権限を昇格できる可能性がある。
CVE-2024-26230は電話機能関連のプログラム群「Windows Telephony API」の権限昇格の脆弱性とされ、共通脆弱性評価システム(CVSS)v3.1のスコア値は7.8で深刻度「重要」(High)と評価されている。通常、このサービスはデフォルトでは無効となっているが、標準ユーザー権限で「StartServiceW API」を使用してサービスを開始できるためサイバー攻撃者に悪用される危険性がある。
この脆弱性はWindows Telephony APIがオブジェクトを処理する際の欠陥とされ、「GOLD」という特定のマジック値を持つオブジェクトの不適切な処理が原因とされている。具体的には「ClientRequest」メソッドでグローバル変数「gaFuncs」を介して特定のディスパッチ関数にリクエストをルーティングする際に問題が発生する。サイバー攻撃者は「GOLD」オブジェクトを不正に解放し、ダングリングポインターが生じることでサービスがクラッシュし、解放後使用(UAF)の脆弱性が引き起こされてしまう。
「GitHub」に公開されているPoCコードでは、RPCクライアントの入力バッファーを操作することで最終的にダングリングポインターを介して仮想関数を参照しようとする際にTelephonyサービスがクラッシュする手法が使われている。攻撃が成功するとシステムを完全に制御でき、任意のコード実行やマルウェアのインストール、機密データの窃取、永続的なバックドアの設置などが可能になる。
この脆弱性に関してはMicrosoftが2024年4月の累積更新プログラムで修正対象に含めており、Windows Updateなどを適用している場合には修正されている。これを修正していない場合、迅速に適用することが求められる。
Copyright © ITmedia, Inc. All Rights Reserved.