セキュアブートにおけるWindowsセキュリティ機能のバイパス(BootHole)

high Nessus プラグイン ID 139239

概要

リモートの Windows ホストは、複数の脆弱性の影響を受けます。

説明

リモートのWindowsホストにセキュアブートDBXの更新プログラムがありません。そのため、以下の複数の脆弱性の影響を受けます。

- 2.06より前のバージョンでgrub2に欠陥が見つかりました。rmmodの実装により、他の依存モジュールがまだロードされているかどうかをチェックせずに、依存関係として使用されているモジュールをアンロードできるため、Use-After-Freeシナリオが発生します。これにより、任意のコードが実行されたり、セキュアブート保護がバイパスされたりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。
(CVE-2020-25632)

- 2.06より前のバージョンでgrub2に欠陥が見つかりました。メニューレンダリングコードのSetparam_prefix()は、引用符で囲まれた一重引用符を表現するには3文字を必要とし、実際には4文字を必要とするという仮定で、長さの計算を実行します。これにより、攻撃者が入力の各引用につき1バイトメモリを破損できます。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2021-20233)


さらに、ホストはセキュアブートの他のいくつかのセキュリティ機能バイパスによる影響を受けます。

注意: Tenable は、ベンダーアドバイザリに記載された 2021 年 3 月 2 日公開の DBX の更新プログラムに追加済みの予期される署名の有無をテストしています。

ソリューション

2021 年 3 月 2 日以降の DBX 更新を適用してください。

Microsoft KB5012170をインストールしてください。

参考資料

http://www.nessus.org/u?6f75665a

http://www.nessus.org/u?827c25cc

http://www.nessus.org/u?840ba26f

http://www.nessus.org/u?e51610a5

https://uefi.org/revocationlistfile/archive

プラグインの詳細

深刻度: High

ID: 139239

ファイル名: windows_uefi_boothole.nbin

バージョン: 1.118

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2020/7/31

更新日: 2024/5/6

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-20233

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:microsoft:windows

必要な KB アイテム: SMB/MS_Bulletin_Checks/Possible, SMB/Registry/Enumerated, SMB/WMI/Available

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/7/29

脆弱性公開日: 2020/7/29

参照情報

CVE: CVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-14372, CVE-2020-15705, CVE-2020-15706, CVE-2020-15707, CVE-2020-25632, CVE-2020-25647, CVE-2020-27749, CVE-2020-27779, CVE-2021-20225, CVE-2021-20233, CVE-2021-3418

IAVA: 2020-A-0349