CVE-2024-26229: Windows Elevation of Privilege Flaw Weaponized, PoC Exploit on GitHub
2024/06/14 SecurityOnline — Microsoft Windows において、先日にパッチ適用された深刻度の高い脆弱性 CVE-2024-26229 を狙う PoC エクスプロイト・コードが GitHub で公開され、セキュリティ研究者たち警鐘を鳴らしている。この脆弱性の悪用に成功した攻撃者は、Windows 上で最高レベルのアクセス権である SYSTEM 権限を得ることが可能となる。この脆弱性はヒープバッファ・オーバーフロー (CWE-122) に分類され、深刻なセキュリティ侵害につながる可能性があるものだ。

ヒープバッファ・オーバーフローとは、プログラムがバッファに対して、処理能力を超えた量のデータを書き込むことで、隣接するメモリ領域にオーバーフローが発生する現象のことである。このオーバーフローによりメモリが破壊され、攻撃者によるシステムへ不正アクセスや、任意のコード実行の可能性が生じる。基本的に、オーバーフローを引き起こす悪意のコードや入力を、攻撃者は作成することが可能であるため、影響を受けるシステムの制御/任意のコマンド実行/マルウェアのインストール/機密データへのアクセスなどが可能になる。
この脆弱性 CVE-2024-26229 の悪用に成功した攻撃者は、Windows システム上で最高レベルのアクセス権である SYSTEM 権限を獲得する可能性があると、Microsoft は警告している。つまり、この脆弱性は、攻撃者にとって格好の標的となり、リスクを高めるものとなる。
Microsoft の4月の Patch Tuesday で、この脆弱性へのパッチが適用され、可能な限り速やかな対応がユーザーに求められていた。しかし、最近になって CVE-2024-26229 の PoC エクスプロイト・コードが GitHub [verwara/NVISOsecurity] に公開され、スキルの低い攻撃者がであっても、この脆弱性を容易に利用できるようになり、懸念が高まっている。
この PoC コードが利用可能になったことで、パッチの適用されていないシステムを狙う攻撃が増加する可能性があると、セキュリティ専門家たちは警告している。個人/組織ユーザーは、Windows システムを最新バージョンにアップデートし、この脆弱性を確実に保護する必要がある。
Windows の特権昇格の脆弱性 CVE-2024-26229 ですが、このブログでは初登場です。お隣のキュレーション・チームに聞いてみたところ、2024年4月の Patch Yuesday で対応されており、CVSS 値は 7.8 とのことでした。なお、PoC エクスプロイトは、GitHub に2つ提供されています。ご注意ください。よろしければ、Windows で検索も、ご利用ください。

You must be logged in to post a comment.