Tenable ブログ
ブログ通知を受信するGoogle Chromeの解放後使用の脆弱性(CVE-2019-5786)を突く攻撃コードが出回っている
CVE-2019-5786 に対応するために、Google Chrome 72.0.3626.121 がリリースされました。同社の Clement Lecigne 氏は、この脆弱性が Microsoft Windows の権限昇格脆弱性(CVE-2019-0808)とともに出回っており、悪用されたことを報告しました。
背景
3月1日、GoogleはWindows、Mac、Linux用のGoogle Chromeバージョン72.0.3626.121のリリースを発表しました 。3月5日に、Googleはこのリリースに関する追加情報を提供しました。
分析
Googleは、 FileReaderの解放後使用(UAF)の脆弱性(CVE-2019-5786)に対処するGoogle Chrome 72.0.3626.121をリリースしました。FileReaderは、Webアプリケーションがユーザーのコンピュータに保存されているファイルの内容を読み取ることを可能にするためにブラウザに含まれるアプリケーションプログラミングインターフェイス(API)です。この脆弱性は、2月末にGoogleのThreat Analysis Groupのセキュリティエンジニア、Clement Lecigne氏により発見され、この脆弱性を突くコードが出回っていることがGoogleにより報告されています。
3 月 7 日更新: Clement Lecigne 氏はブログを公開し、この脆弱性の発見についての詳細を述べています。Lecigne 氏によると、CVE-2019-5786 は Windows win32k.sys カーネルドライバのローカル権限昇格脆弱性とともに使用され、セキュリティサンドボックスのエスケープに使用できるとのことです。Lecigne 氏はさらに、Google の脅威分析グループがこの win32k.sys の脆弱性が Windows 7 32-bit オペレーティングシステムに対してのみ活発に悪用されていることを確認しており、Windows 7 のインストレーションにのみ影響がある可能性が高いと付け加えています。 3 月 12 日更新: win32k.sys の権限昇格脆弱性が CVE-2019-0808 に認定されました。
ソリューション
Tenableは、早急にGoogle Chrome 72.0.3626.121にアップグレードすることを強くお勧めします。Google ChromeのセキュリティおよびデスクトップチームのリーダーであるJustin Schuh氏は、この特定のリリースに関するセキュリティ情報を発表しています。
本当に、すぐにでも Chrome をアップデートした方がいいよ...。今すぐにでも。#PSA
— Justin Schuh (@justinschuh) 2019年3月6日
3 月 7 日更新: Google はこの脆弱性を Microsoft に報告し、同社はその修正に取り組んでいるとのことです。修正が適用されるまでは、Windows 7 の現ユーザーは脆弱な状態にあり、この脆弱性への唯一の対応策は Windows 10 にアップグレードすることです。Microsoft によりこの脆弱性のパッチがリリースされたら、Tenable はこのブログ投稿を更新します。3 月 12 日更新: CVE-2019-0808 に対するパッチが Microsoft の March Security Updates の一部としてリリースされました。ユーザーの皆様には、このパッチをすぐに適用することを推奨します。
影響を受けているシステムの特定
この脆弱性を特定するための Nessus プラグイン一覧は、リリースされる度にこちらに表示されます。
詳細情報
Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。
最新のアタックサーフェスを総合的に管理する初のサイバーエクスポージャープラットフォーム、 Tenable.io の詳細情報をご覧ください。今すぐ Tenable.io Vulnerability Management の60日間無料トライアルをお試しください。
関連記事
- Vulnerability Management