Microsoft Windows の脆弱性 CVE-2023-35628 に PoC:ゼロクリック攻撃を証明!

PoC Released for Zero-Click CVE-2023-35628 Vulnerability in Microsoft Windows

2024/04/12 SecurityOnline — Akamai の研究者である Ben Barnea が発表したのは、Microsoft Windows に存在する深刻な脆弱性 CVE-2023-35628 (CVSS:8.1) に関する、技術的詳細および PoC エクスプロイトである。この脆弱性は、特に Outlook クライアントに影響を及ぼし、Windows Explorer を介して悪用される可能性があるという。また、この脆弱性は、ユーザー操作を必要とすることなく、悪用される可能性があるため、世界中のユーザーに対して深刻な脅威をもたらす、他に類を見ない危険なものである。


この脆弱性 CVE-2023-35628 は、Windows が特定のファイルパスを処理する方法に起因し、2つの大きなリスクをもたらす:

  1. Outlook 上でのゼロクリック攻撃: 悪意を持って電子メールを作成/送信する攻撃者は、そのメールをユーザーが Outlook 上で開くだけで、リンクのクリックやファイルのダウンロードを要求することなく、このエクスプロイトを発動できる。
  2. システムの不安定化と侵害:このエクスプロイトにより、Windows Explorer がクラッシュする可能性が生じる。さらに、熟練した攻撃者であれば、この脆弱性を介してシステム上で悪意のコードを実行し、機密データに対して不正アクセスする可能性を持てる。
脆弱性の仕組み

この脆弱性は、Windows がファイルパスを解析する方法から、とりわけ CreateUri 関数内の欠陥から生じる。特別に細工した電子メールを Outlook クライアントに送信できる攻撃者および、Windows Explorer 内で細工を施した悪意のフォルダにユーザーを誘導できる攻撃者が、この脆弱性を悪用できる。

この脆弱性の核心は、ファイルパスの処理にある。Windows の CrackUrlFile 関数は URL を受け取ると、それを Windows のパスに変換し、パスの性質に基づいてメモリ処理を変更する。この関数が再割り当てされたメモリ・ポインタを、不適切に解放した場合に問題が発生し、悪意のメモリ操作が可能なシナリオへとつながる。

脆弱性の誘発

この脆弱性を悪用する前提として必要なことは、ファイル・スキームの URL を作成して、それをローカル・ドライブのパスとしてシステムに認識させることだ。このような URL の例は、以下の通りとなる:

file://./UNC/C:/Akamai.com/file.wav

この URL が処理されるとメモリ管理が不正確になり、システムが誤って解放しようとするメモリ領域に、攻撃者が悪質なコードを挿入する可能性が生じる。

Akamai の Ben Barnea チームは、脆弱性 CVE-2023-35628 の悪用を証明する、PoC エクスプロイトを提供している。この PoC が証明するのは、悪質なショートカット・ファイルを含むディレクトリを閲覧するだけで、Windows Explorer をクラッシュさせる可能性である。ユーザーと管理者に強く推奨されるのは、この脆弱性の影響力を理解し、システムに対するリスクを評価するために、この研究結果を注意深く確認することである。

自己防衛

Microsoft は、12月2023年の Patch Tuesday の一部として、この問題に対処するパッチをリリースしている。そのときの更新プログラムを直ちに適用し、システムを保護することを強く推奨する。2023年3月のパッチでアップデートされた、Exchange メールサーバを使用する Outlook ユーザーに関しては、さらに保護が強化されている。