Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する

SandboxEscaper: 4件のゼロデイ脆弱性を含むローカルの権限昇格のバグが公開

Windowsタスクスケジューラ、Windowsエラー報告、Internet Explorer 11、Microsoft Edge、およびWindowsインストーラにおける4件のゼロデイ脆弱性を含む5件の脆弱性が開示されました。これらの脆弱性が悪用されると権限が昇格される可能性があります。

背景

5月21日から23日に、セキュリティ研究者は、Windowsタスクスケジューラ(bearlpe)、Windowsエラー報告(angrypolarbear2)、Internet Explorer 11(IE11)、Microsoft Edge、およびWindowsインストーラにおける5件の脆弱性に関する概念実証(PoC)コードを公開しました。 この5件のうち4件はゼロデイの脆弱性です。これらは、この研究者による以前の開示(2018年8月のWindowsタスクスケジューラ2018年10月のData Sharing ServiceReadFile.exe、および2018年12月のWindowsエラー報告(WER) におけるゼロデイ脆弱性)に続くものです。

分析

公開されている5つの脆弱性は、各PoCのフォルダ名に基づいて命名されています。

  1. “bearlpe” (ゼロデイ)
  2. “angrypolarbear2”
  3. “sandboxescape” (ゼロデイ)
  4. “CVE-2019-0841-BYPASS” (ゼロデイ)
  5. “InstallerBypass” (ゼロデイ)

bearlpeはWindowsタスクスケジューラの.jobインポート機能を対象とし、angrypolarbear2はWERツールのレポートキュータスクを対象としています。CVE-2019-0841-BYPASSは、Microsoft Edgeをターゲットとし、以前に別の研究者によって発見されていますが、脆弱性はまだ対処されていないようです。 InstallerBypassは、インストールがキャンセルされたときに使用されるロールバックスクリプトを対象とします。

これら4つの脆弱性はすべて、随意アクセス制御リスト(DACL)の作成を標的としています。これらの脆弱性の中には、ネイティブハードリンクの使用を必要とするものがあります。

IE11におけるSandboxEscaperの脆弱性は、既存のIEリモートコード実行(RCE)の脆弱性を突き、IE11のサンドボックスから抜け出すことを可能にします。IShdocvwBrokerのShowOpenFile()メソッドの欠陥、または、それにより公開されるため、特別に細工されたHTMLファイルは昇格した権限で評価される可能性があります。評価時には、このファイルの保護モードは有効になりません。研究者は、この脆弱性は「ブローカーを介してウィンドウズファイルピッカーを開くことを可能にする他のサンドボックスでも動作する」と指摘しています。

概念実証

概念実証はGithubのbearlpeangrypolarbear2sandboxescapeCVE-2019-0841-BYPASS、およびInstallerBypassと呼ばれるリポジトリフォルダにあります。

CERT/CCの脆弱性アナリストであるWill Dormannは、bearlpeの概念実証を試験し、完全にパッチが当てられたWindows 10 32ビットシステム64ビットシステム、およびWindows Server 2016および2019で攻撃が成功したことを確認しました。しかし、Dormannは、Windows 7またはWindows 8システムでエクスプロイトを再現することはできませんでした。

ソリューション

このブログ記事が公開された時点では、5件の脆弱性のうち4件は対処されていませんでした。マイクロソフトは2019年6月の火曜日のパッチリリースでそれらにパッチをあてるかどうかを報告していません。angrypolarbear2は、マイクロソフトに報告され、2019年5月のパッチ火曜日のリリースで修正されましたCVE-2019-0863)。興味深いことに、CVE-2019-0863を発見した2人の研究者のうちの1人は「Polar Bear」と呼ばれています。 Githubリポジトリ名でも研究者は、この名前を使用しています。Tenableは、ゼロデイ脆弱性に関する追加の更新を継続的に監視しています。

影響を受けているシステムの特定

CVE-2019-0863を識別するためのプラグインのリストはこちらからご覧いただけます。

Bearlpe PoCのテストによると、Windows 10 32ビットおよび64ビットシステム、およびWindows Server 2016およびWindows Server 2019は脆弱です。これらの脆弱性に対するパッチがマイクロソフトによりリリースされ次第、この記事を更新し、攻撃されたシステムを識別するためのプラグインへのリンクを提供します。それまでは、攻撃された資産を特定するために、以下のプラグインを使用することをお勧めします。

詳細情報

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。

関連記事

役立つサイバーセキュリティ関連のニュース

Tenable エキスパートからのタイムリーな警告とセキュリティガイダンスを見逃さないように、メールアドレスをご入力ください。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームにフルアクセスし、これまでにない精度で全資産の表示および追跡が可能です。

Tenable Vulnerability Management トライアルには、Tenable Lumin と Tenable Web App Scanning も含まれています。

Tenable Vulnerability Management

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

100 資産

サブスクリプションオプションを選択してください。

今すぐ購入する

Tenable Web App Scanning を試す

Tenable One サイバーエクスポージャー管理プラットフォームの一部として、最新のアプリケーション向けに設計された最新のウェブアプリケーションスキャンサービスを完全な形でご利用いただけます。手作業による労力や重大なウェブアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable Web App Scanning トライアルには、Tenable Vulnerability Management と Tenable Lumin も含まれています。

Tenable Web App Scanning を購入

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスして、これまでにない精度で全ての資産を確認、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDN

3,578ドル

今すぐ購入する

Tenable Lumin を試用する

Tenable Lumin で、サイバーエクスポージャー管理の視覚化と調査、経時的なリスク削減の追跡、同業他社とのベンチマークの実施が可能です。

Tenable Lumin トライアルには、Tenable Vulnerability Management と Tenable Web App Scanning も含まれています。

Tenable Lumin を購入する

営業担当者に連絡することで、Tenable Lumin がどのように組織全体のインサイトを獲得し、サイバーリスクを管理するのに役立つかをご確認いただけます。

無料で Tenable Nessus Professional を試す

7 日間無料

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。

新 - Tenable Nessus Expert
利用可能に

Nessus Expert にはより多くの機能が追加されています。外部アタックサーフェスのスキャン機能や、スキャン対象となるドメインの追加とクラウドインフラのスキャンなどが含まれています。Nessus Expert を試してみるにはここをクリック。

Nessus Pro のトライアルをお求めの場合、下のフォームに入力してください。

Tenable Nessus Professional を購入

Tenable Nessus は、今日の市場で最も包括的な脆弱性スキャナーです。Tenable Nessus Professional は、脆弱性スキャンプロセスの自動化を支援し、コンプライアンスサイクルの時間を節約し、IT チームの関与を可能にします。

複数年ライセンスをご購入いただくと割引が適用されます。拡張サポートを追加すると、24 時間x365 日、電話、コミュニティ、チャットサポートにアクセスできます。

ライセンスをお選びください

複数年ライセンスをご購入いただくと割引が適用されます。

サポートとトレーニングを追加

無料で Tenable Nessus Expert を試す

7 日間無料

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

すでに Tenable Nessus Professional をお持ちですか?
Nessus Expert にアップグレードすると、7 日間無料でご利用いただけます。

Tenable Nessus Expert を購入

最新のアタックサーフェス用に構築された Nessus Expert を使用すると、拡大された領域が可視化でき、IT やクラウド資産に潜む脆弱性から企業を保護できます。

ライセンスをお選びください

複数年ライセンスの場合、よりお求めやすい価格でご購入いただけます。

サポートとトレーニングを追加