Tenable ブログ
ブログ通知を受信するWindowsのタスクスケジューラに存在するゼロデイ脆弱性に要注意
9月11日の更新: 本日、Microsoftが「Patch Tuesday」で知られる同社の月次セキュリティアップデートの一部として、脆弱性 (CVE-2018-8440)に対するパッチをリリースしました。ユーザーは、このセキュリティーアップデートを直ちに適用するように呼びかけられています。
9月5日の更新: この脆弱性のパブリックエクスプロイトがESETの研究者により確認されています。CERTページのソリューションセクションでは、9月11日に予定されているMicrosoftのパッチリリースまで使用できる、最もよく知られたワークアラウンドが提供されています。
背景
8月27日、セキュリティ研究者がMicrosoft Windowsのタスクスケジューラのこれまでは知られていなかった、深刻なローカル権限昇格(LPE)の脆弱性に対するGithub上のワーキングエクスプロイトをリリースして波紋を呼びました。
Twitterの投稿経由でリリースされたゼロデイ脆弱性により、権限のある攻撃者は完全にパッチ済みのWindows 10およびWindows Server 2016システムに完全にアクセス可能になります。他のプラットフォームも影響を受ける可能性があります。
脆弱性の詳細
このパブリックエクスプロイトは、Microsoft WindowsのタスクスケジューラのAdvanced Local Procedure Call (ALPC)インターフェースに影響を与えます。これは、TenableおよびCERT ResearchのWill Dormann氏により、完全にパッチされたWindows 10 and Windows Server 2016システムで動作することが検証されています。このようなエクスプロイトは、誤った人の手に渡ると極めて危険で、Microsoftはバグバウンティプログラムを維持しており、研究者に対して責任ある公表について研究者に多額の報酬を支払うことで知られています。
影響の評価
セキュリティのプロはこの状況を追跡し、パッチまたは緩和策が利用可能になると同時に反応するべきです。このエクスプロイトは、一般のWindowsユーザーに彼らの特権を上昇させる権利を与えるだけではなく、マルウェアの作者が彼らのツールキットを強化するためにこの能力を活用することも間違いありません。
緊急措置が必要
ユーザーは警戒感を弱めず、強固なパスワードポリシー、マルウェアの緩和、アクセスコントロールおよびネットワークのセグメント化といったセキュリティのベストプラクティスを利用する必要があります。Microsoftのパッチが利用可能になると同時に適用してください。システムにおいて通常ではないプロセスおよび、ユーザーの以上な挙動を監視することも侵入されたシステムの特定に役立ちます。
Tenableは注意深くこの状況を監視しており、パッチが利用可能になると同時に最新の保護を提供します。
詳しくはこちらから
現代のアタックサーフェスを総合的に管理するCyber Exposureプラットフォーム、Tenable.ioの詳細はこちら。Tenable.io Vulnerability Managementの60日間無料トライアルをお試し下さい。