Windowsのディスククリーンアップツールに特権昇格の脆弱性が発見された。GitHubでPoC(概念実証)が公開された。PoCではDLLサイドローディングを利用し、攻撃者がSYSTEM権限を取得できる可能性が示されている。
この記事は会員限定です。会員登録すると全てご覧いただけます。
「GitHub」で、「Windows」の脆弱(ぜいじゃく)性に関するPoC(概念実証)が公開された。Windowsのディスククリーンアップツール(cleanmgr.exe)に存在する脆弱性とされ、悪用された場合、権限が昇格されてしまう可能性がある。
PoCが公開された脆弱性のCVE情報は以下の通りだ。
PoCではDLLサイドローディング手法を利用し、cleanmgr.exeを悪用して悪意のあるDLLをロードさせる方法が示されている。この脆弱性を指摘した研究者は、PoCでは標準的なDLLサイドローディング技術が利用されていると考察している。特権昇格(Privilege Escalation)の具体的な手法については現在も調査が進められているが、NT AUTHORITY\SYSTEMアカウントでcleanmgr.exeをスケジュール実行する、またはシステムによる自動実行(ディスクの空き容量不足や一時ファイルの増加など)を待つことで、SYSTEM権限を取得できる可能性があると指摘されている。
この脆弱性に関しては既にMicrosoftが2025年2月の累積更新プログラムで修正対象に含めており、Windows Updateなどを適用している場合には修正されている。CVE-2025-21420は比較的容易な手法でSYSTEM権限を奪取できる可能性があるため、深刻なリスクを伴うことが予想される。修正プログラムを適用していないユーザーは直ちににWindows Updateを実行し、システムを保護することが強く推奨される。
“あまりにもお粗末” 岡山県の病院で起きたランサム被害から得られる教訓
ChatGPTにマルウェアを作らせる 新たな脱獄手法「Time Bandit」の詳細
AWS環境を標的とした新たな「whoAMI攻撃」が見つかる 具体的な保護策は?
OpenAIユーザーの認証情報2000万件が漏えいか? 脅威アクターが主張Copyright © ITmedia, Inc. All Rights Reserved.