Windows Telephonyに権限昇格の脆弱性 PoCエクスプロイトコード公開済み:セキュリティニュースアラート
Windows Telephony APIに権限昇格の脆弱性が見つかった。セキュリティ研究者らからPoCエクスプロイトコードが公開されているため注意が必要だ。この脆弱性の悪用によって攻撃者はシステム制御を得る可能性がある。
「Cybersecurity News」は2024年9月8日(現地時間)、「Windows」の深刻な脆弱(ぜいじゃく)性(CVE-2024-26230)に関するPoC(概念実証)エクスプロイトコードが公開されたと報じた。これが悪用された場合、サイバー攻撃者がローカルの権限を昇格できる可能性がある。
Windows Telephony脆弱性にPoCエクスプロイトコードが公開される
CVE-2024-26230は電話機能関連のプログラム群「Windows Telephony API」の権限昇格の脆弱性とされ、共通脆弱性評価システム(CVSS)v3.1のスコア値は7.8で深刻度「重要」(High)と評価されている。通常、このサービスはデフォルトでは無効となっているが、標準ユーザー権限で「StartServiceW API」を使用してサービスを開始できるためサイバー攻撃者に悪用される危険性がある。
この脆弱性はWindows Telephony APIがオブジェクトを処理する際の欠陥とされ、「GOLD」という特定のマジック値を持つオブジェクトの不適切な処理が原因とされている。具体的には「ClientRequest」メソッドでグローバル変数「gaFuncs」を介して特定のディスパッチ関数にリクエストをルーティングする際に問題が発生する。サイバー攻撃者は「GOLD」オブジェクトを不正に解放し、ダングリングポインターが生じることでサービスがクラッシュし、解放後使用(UAF)の脆弱性が引き起こされてしまう。
「GitHub」に公開されているPoCコードでは、RPCクライアントの入力バッファーを操作することで最終的にダングリングポインターを介して仮想関数を参照しようとする際にTelephonyサービスがクラッシュする手法が使われている。攻撃が成功するとシステムを完全に制御でき、任意のコード実行やマルウェアのインストール、機密データの窃取、永続的なバックドアの設置などが可能になる。
この脆弱性に関してはMicrosoftが2024年4月の累積更新プログラムで修正対象に含めており、Windows Updateなどを適用している場合には修正されている。これを修正していない場合、迅速に適用することが求められる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
コインチェックはどうやってゼロトラストを実現したか アーキテクチャを完全解剖
一時期バズワードとなった「ゼロトラスト」。この重要性を分かってはいてもなかなか実現できていない企業が多いのも事実だ。コインチェックが自社のゼロトラストアーキテクチャ構築の変遷と取り組みに向けた具体的なステップを示した。
“名前を言ってはいけないあのマルウェア”が登場 日本も攻撃の標的に
日本プルーフポイントは「Voldemort」(ヴォルデモート)と名付けられたマルウェアを利用したフィッシングキャンペーンを報告した。政府税務当局になりすます手法で日本をはじめ世界中の組織が標的にされている。
2要素認証の突破はもはや当たり前 “ここまでやるか”と思わせる攻撃者の最新手口
サイバー攻撃者たちの攻撃手法は日々巧妙化しています。何と最近、頼みの綱だった2要素認証ですら突破された事例まで報告されました。サイバー攻撃者は果たしてどのような手法を使ったのでしょうか。
半田病院を襲ったランサムウェア被害 当時者が語る「生々しい被害実態」と「教訓」
2021年10月、徳島県つるぎ町立半田病院の電子カルテシステムが停止し、プリンタからは犯行声明が印刷された。のちに世間を大きく注目されることになるランサムウェア被害から同院はどう復旧したのか。生々しい実態を当事者が語った。