Windowsの未修正の脆弱性を突くコードが27日に公開され、セキュリティ機関などが注意を呼び掛けている。単独では害のない脆弱性だが、他の脆弱性と組み合わせたり、悪質なプログラムに悪用されたりすると、致命的なダメージに発展するおそれがある。
修正を待たずに公開されたのは、「タスクスケジューラ」に含まれる脆弱性だ。タスクスケジューラは、プログラムを指定した日時や定期的に実行する機能を提供する、Windowsのシステムサービスのひとつ。タスクやフォルダのアクセス許可を設定する「SchRpcSetSecurity」というメソッドに問題があり、悪用されると、システムのあらゆる操作が行える「システム特権」を取得されるおそれがある。いわゆる特権昇格の脆弱性と呼ばれるもので、他の脆弱性と組み合わせるなどして実行したプログラムがこの脆弱性を悪用すると、実行したユーザーの権限に関係なく、あらゆることが行える危険極まりないプログラムに変身してしまう。
公開されたコードは、64bit版Windows 10とWindows Server 2016 Serverでのみ動作するものだが、32bit版でも動作するように変更でき、他のバージョンのWindowsでも動作する可能性があるという。
特定のソフトウェアが抱える問題は、修正されるまで使用しないようにすることが最も有効な対策となる。タスクスケジューラの脆弱性は、サービスを停止してしまえば悪用できなくなるが、システムやさまざまなアプリケーションが利用しているサービスなので現実的ではない。
現時点では、この脆弱性を悪用した攻撃は確認されていないが、悪用したマルウェアは悪用しないマルウェアよりもダメージが大きくなるので、くれぐれもマルウェアに感染しないよう注意したい。脆弱性が修正されるまでの間は、安全であることが確認できている確かなものだけを使うようにしたい。
(2018/08/31 ネットセキュリティニュース)
【関連URL】
・JVNVU#96222149:Microsoft Windows タスクスケジューラの ALPC インターフェースにおけるローカル権限昇格の脆弱性(JVN)
https://jvn.jp/vu/JVNVU96222149/index.html
・Vulnerability Note VU#906424: Microsoft Windows task scheduler contains a local privilege escalation vulnerability in the ALPC interface(CERT/CC)[英文]
https://www.kb.cert.org/vuls/id/906424