Microsoft Windows セカンダリログオンに、ローカルから権限昇格を行える脆弱性(CVE-2016-0099)についての PowerShell スクリプトを用いた新しい攻撃方法が発見されました。
この脆弱性は、セカンダリログオンサービスが要求ハンドラーを正しく処理しないことにより発生します。これにより、システム上で権限昇格を行うことが可能となります。
攻撃者がこの脆弱性を利用するためには、システムへの有効なログオン情報が必要になります。 攻撃者が何らかの方法でシステムの一般ユーザーでのアクセス権を獲得した場合、この脆弱性を利用することで管理者権限も同時に掌握されます。その結果、管理者権限でシステムを操作し、重要情報の改ざん、窃取されてしまうといった危険性があります。
本レポート作成(2016年4月26日)時点において、既に Microsoft 社より脆弱性の修正プログラムがリリースされております(2016年3月9日付)。 なお PowerShell スクリプトは、デフォルトで実行ポリシーによりスクリプトの実行が禁止されており、スクリプトを実行するためには管理者 PowerShell より実行ポリシーを変更する必要があります。しかしながら、一般ユーザー権限でこの制限を回避する方法があります。このため、脆弱性による攻撃を容易に行うことが可能であり、かつ攻撃を受けた際にシステムへの影響が大きいことから、今回、この脆弱性(CVE-2016-0099)の再現性について検証を行いました。
Microsoft 社より、この脆弱性を修正するプログラム(MS16-032)がリリースされています。
当該脆弱性が修正された修正プログラムを適用していただくことを推奨いたします。なお、本レポート作成時点では、問題を緩和する要素および、回避策については Microsoft 社より提示されていません。
CVE-2016-0099
特権の昇格に対処するセカンダリ ログオン用のセキュリティ更新プログラム (3143141)
攻撃者は、一般ユーザー権限でターゲットシステムにログオンした後、細工した PowerShell スクリプトを実行します。これにより、ログオン時のユーザー権限よりも上位の権限に昇格するというものです。
Windows 7 Professional SP1
Windows Server 2012 R2
下図は、ターゲットシステム(Windows 7)の画面です。黄枠の箇所は、PowerShell 上でログオン直後のユーザー権限(tester)を表示した結果を表しています。一方で赤枠の箇所は、細工されたプログラムを実行した直後のもので、SYSTEM 権限でコマンドプロンプトが動作していることを確認できます。
2016年4月26日 : 初版公開
本件に関するお問い合わせ先
『報道関係者様からのお問い合わせ』 ソフトバンク・テクノロジー株式会社 管理本部 経営企画部 齊藤、安部、菅 メールアドレス:sbt-pr@tech.softbank.co.jp |
『お客様からのお問い合わせ』 下記問い合わせフォームよりお問い合わせください。 |