PoC Released for Zero-Click CVE-2023-35628 Vulnerability in Microsoft Windows
2024/04/12 SecurityOnline — Akamai の研究者である Ben Barnea が発表したのは、Microsoft Windows に存在する深刻な脆弱性 CVE-2023-35628 (CVSS:8.1) に関する、技術的詳細および PoC エクスプロイトである。この脆弱性は、特に Outlook クライアントに影響を及ぼし、Windows Explorer を介して悪用される可能性があるという。また、この脆弱性は、ユーザー操作を必要とすることなく、悪用される可能性があるため、世界中のユーザーに対して深刻な脅威をもたらす、他に類を見ない危険なものである。
この脆弱性 CVE-2023-35628 は、Windows が特定のファイルパスを処理する方法に起因し、2つの大きなリスクをもたらす:
- Outlook 上でのゼロクリック攻撃: 悪意を持って電子メールを作成/送信する攻撃者は、そのメールをユーザーが Outlook 上で開くだけで、リンクのクリックやファイルのダウンロードを要求することなく、このエクスプロイトを発動できる。
- システムの不安定化と侵害:このエクスプロイトにより、Windows Explorer がクラッシュする可能性が生じる。さらに、熟練した攻撃者であれば、この脆弱性を介してシステム上で悪意のコードを実行し、機密データに対して不正アクセスする可能性を持てる。
脆弱性の仕組み
この脆弱性は、Windows がファイルパスを解析する方法から、とりわけ CreateUri 関数内の欠陥から生じる。特別に細工した電子メールを Outlook クライアントに送信できる攻撃者および、Windows Explorer 内で細工を施した悪意のフォルダにユーザーを誘導できる攻撃者が、この脆弱性を悪用できる。
この脆弱性の核心は、ファイルパスの処理にある。Windows の CrackUrlFile 関数は URL を受け取ると、それを Windows のパスに変換し、パスの性質に基づいてメモリ処理を変更する。この関数が再割り当てされたメモリ・ポインタを、不適切に解放した場合に問題が発生し、悪意のメモリ操作が可能なシナリオへとつながる。
脆弱性の誘発
この脆弱性を悪用する前提として必要なことは、ファイル・スキームの URL を作成して、それをローカル・ドライブのパスとしてシステムに認識させることだ。このような URL の例は、以下の通りとなる:
file://./UNC/C:/Akamai.com/file.wav
この URL が処理されるとメモリ管理が不正確になり、システムが誤って解放しようとするメモリ領域に、攻撃者が悪質なコードを挿入する可能性が生じる。
Akamai の Ben Barnea チームは、脆弱性 CVE-2023-35628 の悪用を証明する、PoC エクスプロイトを提供している。この PoC が証明するのは、悪質なショートカット・ファイルを含むディレクトリを閲覧するだけで、Windows Explorer をクラッシュさせる可能性である。ユーザーと管理者に強く推奨されるのは、この脆弱性の影響力を理解し、システムに対するリスクを評価するために、この研究結果を注意深く確認することである。
自己防衛
Microsoft は、12月2023年の Patch Tuesday の一部として、この問題に対処するパッチをリリースしている。そのときの更新プログラムを直ちに適用し、システムを保護することを強く推奨する。2023年3月のパッチでアップデートされた、Exchange メールサーバを使用する Outlook ユーザーに関しては、さらに保護が強化されている。
このブログ内を検索してみましたが、脆弱性 CVE-2023-35628 はヒットしませんでした。そこで、お隣のキュレーション・チームに聞いてみたところ、2023年12月の Patch Tuesday で対応されたことが確認されました。その頃の記事で取り上げられなかったのは、それほど注目されなかったからだと推測されます。そして、Akamai のチームによる研究の結果として、ゼロクリックの PoC エクスプロイトが提供されたとのことです。ご注意ください。よろしければ、Outlook で検索も、ご利用ください。
You must be logged in to post a comment.