Microsoft Confirms CVE-2024-37985 as Zero-Day Bug in Windows
2024/09/17 SecurityOnline — 9月17日に Microsoft Security Response Center (MSRC) は、2024年7月9日の時点で公表された脆弱性 CVE-2024-37985 (CVSS:5.9) を、ゼロデイ脆弱性であるとしてセキュリティ勧告を更新した。この脆弱性は、Windows カーネルに存在する情報漏えいの脆弱性として分類されており、システム・セキュリティに対する重大な脅威となる可能性がある。

この脆弱性は、システム・リソースとハードウェアの相互作用を管理する、Windows OS のコアである Windows カーネルの弱点に起因する。Microsoft によると、この脆弱性を悪用することに成功した攻撃者は、脆弱性のあるサーバ上で実行されている特権プロセスを用いて、ヒープメモリにアクセスする可能性を手にするという。
ヒープ・メモリとは、プロセスの実行中に動的に割り当てられるものだ。このメモリには、アプリケーションが処理する、重要なシステム情報や個人情報などの、機密データが含まれる可能性がある。攻撃者にヒープ・メモリにアクセスされた場合には、深刻な情報漏えいにつながる可能性があり、攻撃者に足がかりを与え、さらなる攻撃の拡大や機密データの侵害につながる恐れが生じる。
この脆弱性を悪用する前提として、標的環境での追加の準備作業が必要になることから、攻撃は単純なものではないと、Microsoft は指摘している。しかし、これらの前提条件が満たされると、この脆弱性により、不正なデータ・アクセスが可能になってしまう。
脆弱性 CVE-2024-37985 は公開されたものであるが、この脆弱性を悪用するために使用される攻撃ベクターや技術的な詳細について、Microsoft は何も公表していない。それは、広範囲にわたるパッチが展開される前に、さらなる悪用が生じることを防ぐための、ゼロデイ脆弱性に対処する際の一般的な慣行である。
この脆弱性の深刻度の CVSS 値は 5.9 であるが、ヒープ・メモリへの不正アクセスによる情報漏えいのリスクを軽視すべきではない。このような脆弱性を悪用する攻撃者は、権限プロセスの内部動作を把握し、将来における特権昇格やリモートコード実行などのより、きわめて深刻な攻撃を実行する可能性を手にする。
脆弱性 CVE-2024-37985 は、2024年7月の Microsoft の Patch Tuesday の一環で公表されたものだ。その中には、142件の脆弱性に対する修正と、積極的な悪用が確認されている、以下の4件のゼロデイ脆弱性の修正も含まれる。
- CVE-2024-38080:Windows Hyper-V の権限昇格の脆弱性
- CVE-2024-38112:Windows MSHTML におけるスプーフィングの脆弱性
- CVE-2024-35264:.NET/Visual Studio のリモート・コード実行脆弱性
- CVE-2024-37985:Windows カーネルの情報漏えいの脆弱性
Windows Kernel の脆弱性 CVE-2024-37985 ですが、文中で指摘と辻褄が合いませんが、2024/07/09 の「Microsoft 2024-07 月例アップデート:4件のゼロデイと 142件の脆弱性に対応」では、ゼロデイであると指摘されています。MSRC による分析の結果として、影響の範囲などが変化してのかもしれません。2024年7月の Patch Tuesday の適用を、いま一度、ご確認ください。よろしければ、Windows で検索も、ご参照ください。
You must be logged in to post a comment.