Binisoft Windows Firewall の脆弱性 CVE-2024-25089/CVE-2023-36631 が FIX

CVE-2024-25089: RCE Risk in Malwarebytes Binisoft Windows Firewall Control

2024/02/04 SecurityOnline — 最近のことだが、Windows ファイアウォール機能を強化するツールとして、広く使用されている Malwarebytes 傘下の Binisoft Windows Firewall Control で、2つのセキュリティ脆弱性が発見された。これらの脆弱性 CVE-2024-25089/CVE-2023-36631 は、ユーザーとシステムに深刻なリスクをもたらすものだ。

Malwarebytes Binisoft Windows Firewall Control は、ネイティブの Windows ファイアウォールの機能を拡張し、強化されたコントロールと追加機能をユーザーに提供する。ファイアウォール管理を簡素化し、Windows ファイアウォールの複雑なインターフェイスのナビゲートを必要することなく、迅速な調整を可能にするものだ。

CVE-2024-25089: リモートコード実行の脆弱性

脆弱性 CVE-2024-25089 は、Malwarebytes Binisoft Windows Firewall Controlのバージョン 6.9.9.2 以前で発見された、重大なセキュリティ脆弱性である。この脆弱性の悪用に成功したリモートの攻撃者は、gRPC の名前付きパイプを介して任意のコードを実行できる。具体的かつ技術的な詳細は公開されていないが、リモート・コード実行の潜在的な影響は憂慮すべきものだ。

リモート・コード実行の脆弱性は、脅威アクターに遠隔からのシステム制御の能力を提供することで、データの盗難/システムの侵害などの深刻な結果をもたらす可能性がある。この脆弱性を悪用する攻撃者の能力は、この Windows ファイアウォール・コントロール・ツールに依存している個人/組織にとって、重大な脅威となる。

CVE-2023-36631:Windowsファイアウォールの制限の回避

脆弱性 CVE-2023-36631 は、Malwarebytes Binisoft Windows Firewall Control のバージョン 6.9.9.2 で FIX されている。この脆弱性の悪用に成功したローカルの非特権ユーザーは、UI の Rules Tab を介して、Windows ファイアウォールの制限をバイパスできる。この脆弱性の根本的な原因は、ソフトウェアの wfc.exe コンポーネントにアクセス制御が欠落している点にある。

この脆弱性が懸念される理由は、不正アクセスからシステムを保護するためのセキュリティ対策を、ローカル・ユーザーがバイパスできてしまうという点である。それにより、機密データへの不正アクセスや、特権の昇格などに加えて、侵害したシステムのさらなる悪用にいたる点である。

報告および開示

脆弱性 CVE-2024-25089 と CVE-2023-36631 は、HackerOne プラットフォームを通じて報告された。ここは、セキュリティ研究者とホワイトハット・ハッカーたちが、ソフトウェア・ベンダーに脆弱性を報告するための信頼できる場である。

しかし、本稿の執筆時点では、これらの脆弱性に関する詳細な情報は公開されておらず、責任ある情報開示の重要性が強調される。これらの問題は、バージョン 6.9.9.2 で修正されている。したがって、ユーザーに強く推奨されるのは、潜在的な悪用からシステムを確実に保護するために、バージョン 6.9.9.2 以降に迅速にアップデートすることである。