Windows Privilege Escalation Flaw (CVE-2023-36424): Exploit Code Released, Patch Urgently Needed
2024/03/21 SecurityOnline — Windows の脆弱性 CVE-2023-36424 (CVSS:7.8) に対する技術的な詳細と PoC エクスプロイト・コードが、あるセキュリティ研究者により公開された。この脆弱性の悪用に成功した攻撃者は、Medium Integrity Level から High Integrity Level へと、自身の権限を昇格させることが可能になる。つまり、この脆弱性を悪用されると、攻撃者は侵害したマシン上で、SYSTEM レベルのアクセス権を得ることになる。
![](https://iototsecnews.jp/wp-content/uploads/2024/03/windows-1.png?w=820)
この脆弱性については、2023年11月に Microsoft がパッチを適用しているが、セキュリティ研究者である Nassim-Asrir による PoC コードの公開により、この状況に対する新たな緊急性が発生した。この PoC は、脆弱性 CVE-2023-36424 を悪用する攻撃者が、Medium Integrity Level から High Integrity Level へと権限を昇格させ、標的システムを完全に制御する可能性を示している。
![](https://iototsecnews.jp/wp-content/uploads/2024/03/w.png?w=836)
Asrir によると、この脆弱性は、Windows が NTFSリパース・ポイントからのデータを処理する方法に起因するという。そこで用いられる関数 NtAlpcCreateResourceReserve は、入力されたデータを完全に検証しないとされている。この見落としを悪用することで、より高い特権レベルでの悪意のコード注入が可能となり、重要なセキュリティ障壁を根本からバイパスすることが可能となる。
リスクは現実に存在する
パッチが適用されたシステムは保護されているが、Windows の旧バージョンを実行しているマシンは、深刻なリスクにさらされることになる。脆弱性 CVE-2023-36424 の悪用に成功した攻撃者は、広範な悪意の行為が可能になる。その中には、以下の項目も含まれる:
- マルウェアやランサムウェアのインストール
- データの窃取や流出
- システムの中断または破壊
自分自身を守る – 今すぐパッチを適用
2023年11月に実施された、Microsoft の Patch Tuesday に更新プログラムを適用していない場合には、迅速な対応が必要となる。ユーザー組織にとって、パッチ適用を優先すべき対象は、インターネットに接続するシステムや、重要なデータを保持するシステムとなる。
Windows の脆弱性 CVE-2023-36424 は、2023年11月にパッチ適用と記載されているので、お隣のキュレーション・チームに確認したところ、Patch Tuesday での対応とのことでした。そして、今回は PoC エクスプロイトの登場です。パッチ適用の有無を、ご確認ください。よろしければ、Windows で検索も、ご利用ください。
You must be logged in to post a comment.