Windows 10 の新たなゼロデイ脆弱性とアンオフィシャル・パッチの存在

New Windows 10 zero-day gives admin rights, gets unofficial patch

2021/11/27 BleepingComputer — Windows 10 Version 1809以降に影響する、Mobile Device Management Service のゼロデイ脆弱性「ローカル特権昇格 (LPE) 」から、Windows ユーザーを保護するための非公式パッチが無料で公開されている。このセキュリティ上の欠陥は、”Access Work or School” 設定に存在し、Microsoft が2月にリリースした CVE-2021-24084 情報漏えいバグに対処する、パッチを回避するものだ。

しかし、セキュリティ研究者の Abdelhamid Naceri (最初の脆弱性を報告した人物) は、6月に新たに発見されたバグを公開した後に、パッチが適用されていない欠陥を悪用して、管理者権限が得られることも発見した。

0patch の共同設立者である Mitja Kolsek は、「つまり、HiveNightmare/SeriousSAM が教えてくれたように、どのファイルを取って何をするかを知っていれば、任意のファイルの開示から、ローカルな特権昇格へとアップグレードが可能になる」と説明している。

彼は、「私たちは、Raj Chandel のブログ記事の手順を、Abdelhamid のバグ情報と組み合わせて使用し、ローカル管理者としてコードを実行することで、このことを確認した」と説明している。

Abdelhamid Naceri が6月に公開した情報に、Microsoft も気付いている可能性が高いが、この LPE バグには現時点でパッチが適用されてなく、2021年11月の最新セキュリティアップデートを適用した Windows 10 システムも攻撃にさらされている。幸いなことに、攻撃者がこの脆弱性を利用できるのは、非常に特殊な2つの条件が満たされた場合のみとなる。

  • Cドライブでシステム保護が有効になっており、少なくとも1つの復元ポイントが作成されていること。システム保護がデフォルトで有効/無効になっているかは、さまざまなパラメータにより異なる。
  • コンピュータ上で、少なくとも1つのローカル管理者アカウントが有効になっていること、または、少なくとも1つの Administrators グループ・メンバーの資格情報が、キャッシュされていること。

影響を受けるすべての Windows 10 システムに対する非公式のパッチ

Microsoft によるセキュリティ・アップデートをリリースされるまでの間に (12月の Patch Tuesday まで)、マイクロパッチ・サービスの 0patchは、影響を受ける全ての Windows 10 バージョン用の無料の非公式パッチをリリースした (Windows 10 21H2 も影響を受けるが、0patch も未対応)。

  1. Windows 10 v21H1 (32 & 64 bit) November 2021 Updates でアップデート。
  2. Windows 10 v20H2 (32 & 64 bit) November 2021 Updates でアップデート。
  3. Windows 10 v2004 (32 & 64 bit) November 2021 Updates でアップデート。
  4. Windows 10 v1909 (32 & 64 bit) November 2021 Updates でアップデート。
  5. Windows 10 v1903 (32 & 64 bit) November 2021 Updates でアップデート。
  6. Windows 10 v1809 (32 & 64 bit) May 2021 Updates でアップデート。

    まお、Windows Server には、この脆弱な機能が存在しないため、影響は受けない。このサーバー上には、同様の診断ツールが存在するが、それらは起動するユーザーの ID で実行されるため悪用はできない、ち Mitja Kolsek は付け加えている。彼は、「Windows 10 v1803 や、古い Windows 10 のバージョンも影響を受けないようだ。これらのバージョンにも “Access Work or School” 機能は存在するが、動作が異なるため、この方法で悪用することは不可能だ。また、Windows 7 には “Access Work or School” 機能は存在しない」と述べている。

マイクロパッチのインストール方法

非公式のパッチをシステムにインストールするには、0patch アカウントを登録し、0patch エージェントをインストールする必要がある。デバイス上でエージェントを起動すると、再起動を必要とせずに自動的にパッチが適用される (パッチをブロックするカスタムパッチの、企業ポリシーが有効になっていない場合)。

この特権拡大の脆弱性は、Windows User Profile Service に存在する別のバグ (CVE-2021-34484) に対するパッチが、たとえ完全に適用されていたとしても、すべての Windows バージョンでバイパスされる可能性があることが発見された後に、マイクロパッチが適用された2つ目の Windows ゼロデイである。

また、Microsoft は、Windows Installer に存在する3つ目のゼロデイバグに対して、Naceri が週末に公開した PoC (proof-of-concept) エクスプロイトを用いて、パッチを適用する必要がある。このゼロデイをうまく利用する攻撃者は、Windows 10/Windows 11/Windows Server 2022 などの、最新の Windows バージョンを実行している最新のデバイス上で、SYSTEM 権限を得ることが可能だ。マルウェアの作成者は、この PoC エクスプロイトを少量の攻撃でテストし始めており、将来の本格的なキャンペーンに向けたテストと調整に重点を置いているようだ。

0patch というマイクロパッチ・サービスがあるのですね。それだけ、脆弱性に手を焼いているユーザーが多いということなのでしょう。この脆弱性 CVE-2021-24084 ですが、お隣のキュレーション・チームに聞いてみたところ、2月10日にレポートしており、CVSS スコアは 5.5 とのことでした。

%d bloggers like this: