Windows Downdate の脆弱性:アップデートの無効化とルートキットのインストールが可能に

New Windows Driver Signature bypass allows kernel rootkit installs

2024/10/26 BleepingComputer — Windows カーネル・コンポーネントをダウングレードする攻撃者が、ドライバ署名強制などのセキュリティ機能を回避し、完全にパッチが適用されたシステムに対して、ルートキットを展開できることが判明した。それは、Windows Update プロセスを制御して、完全にパッチが適用された状態へと OS を変更させないことで達成される。つまり、最新の状態のマシンであっても、脆弱で古いソフトウェア・コンポーネントを導入することになる。

Continue reading “Windows Downdate の脆弱性:アップデートの無効化とルートキットのインストールが可能に”

Windows Kernel のゼロデイ脆弱性 CVE-2024-38106:PoC エクスプロイトが提供

CVE-2024-38106: 0-Day Windows Kernel Vulnerability Exploited in the Wild, PoC Published

2024/09/03 SecurityOnline — Windows カーネルのゼロデイ脆弱性 CVE-2024-38106 (CVSS:7.0) の詳細分析と PoC エクスプロイト・コードが、PixiePoint Security のセキュリティ研究者 Sergey Kornienko から公開された。この特権昇格 (EoP:elevation of privilege) の脆弱性は既に悪用が確認されており、セキュリティ専門家とエンドユーザーの双方から、緊急の対応が求められている。

Continue reading “Windows Kernel のゼロデイ脆弱性 CVE-2024-38106:PoC エクスプロイトが提供”

Windows カーネルの脆弱性 CVE-2023-32019:無効から有効に切り替わったパッチとは?

Microsoft enables Windows Kernel CVE-2023-32019 fix for everyone

2023/08/14 BleepingComputer — Microsoft は、Windows カーネルに存在する情報漏えいの脆弱性に対する修正を、デフォルトで ON にするよう方針を変更した。この修正は、Windows に変更を加える可能性があるとして、これまで無効にされていたものだ。この脆弱性 CVE-2023-32019 は、CVSS 値は 4.7 だが、Microsoft は Important と評価している。このバグは、Google Project Zero のセキュリティ研究者 Mateusz Jurczyk により発見されたものであり、認証された攻撃者が特権プロセスのメモリにアクセスし、情報を引き出すことを可能にするものだ。

Continue reading “Windows カーネルの脆弱性 CVE-2023-32019:無効から有効に切り替わったパッチとは?”