CVE-2016-0099 - 脆弱性調査レポート

  • 本文プリント

Windowsセカンダリログオンの脆弱性により、権限昇格が行える脆弱性(CVE-2016-0099)(MS16-032)に関する調査レポート

  • 2016年4月26日

概要

Microsoft Windowsセカンダリログオンに、ローカルから権限昇格を行える脆弱性(CVE-2016-0099)についてのPowerShellスクリプトを用いた新しい攻撃方法が発見されました。
この脆弱性は、セカンダリログオンサービスが要求ハンドラーを正しく処理しないことにより発生します。これにより、システム上で権限昇格を行うことが可能となります。

攻撃者がこの脆弱性を利用するためには、システムへの有効なログオン情報が必要になります。 攻撃者が何らかの方法でシステムの一般ユーザーでのアクセス権を獲得した場合、この脆弱性を利用することで管理者権限も同時に掌握されます。その結果、管理者権限でシステムを操作し、重要情報の改ざん、窃取されてしまうといった危険性があります。

本レポート作成(2016年4月26日)時点において、既にMicrosoft社より脆弱性の修正プログラムがリリースされております(2016年3月9日付)。 なおPowerShellスクリプトは、デフォルトで実行ポリシーによりスクリプトの実行が禁止されており、スクリプトを実行するためには管理者PowerShellより実行ポリシーを変更する必要があります。しかしながら、一般ユーザー権限でこの制限を回避する方法があります。このため、脆弱性による攻撃を容易に行うことが可能であり、かつ攻撃を受けた際にシステムへの影響が大きいことから、今回、この脆弱性(CVE-2016-0099)の再現性について検証を行いました。

影響を受ける可能性があるシステム

    • Windows Vista Service Pack 2
    • Windows Vista x64 Edition Service Pack 2
    • Windows Server 2008 for 32-bit Systems Service Pack 2(Server Coreインストールを含む)
    • Windows Server 2008 for x64-based Systems Service Pack 2(Server Coreインストールを含む)
    • Windows Server 2008 for Itanium-based Systems Service Pack 2
    • Windows 7 for 32-bit Systems Service Pack 1
    • Windows 7 for x64-based Systems Service Pack 1
    • Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Coreインストールを含む)
    • Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
    • Windows 8.1 for 32-bit Systems
    • Windows 8.1 for x64-based Systems
    • Windows Server 2012(Server Coreインストールを含む)
    • Windows Server 2012 R2(Server Coreインストールを含む)
    • Windows RT 8.1
    • Windows 10 for 32-bit Systems
    • Windows 10 x64-based Systems
    • Windows 10 Version 1511 for 32-bit Systems
    • Windows 10 Version 1511 for x64-based Systems

対策案

Microsoft社より、この脆弱性を修正するプログラム(MS16-032)がリリースされています。
当該脆弱性が修正された修正プログラムを適用していただくことを推奨いたします。なお、本レポート作成時点では、問題を緩和する要素および、回避策についてはMicrosoft社より提示されていません。


参考サイト

検証概要

攻撃者は、一般ユーザー権限でターゲットシステムにログオンした後、細工したPowerShellスクリプトを実行します。これにより、ログオン時のユーザー権限よりも上位の権限に昇格するというものです。

検証ターゲットシステム

Windows 7 Professional SP1
Windows Server 2012 R2

検証イメージ

検証イメージ

検証結果

下図は、ターゲットシステム(Windows 7)の画面です。黄枠の箇所は、PowerShell上でログオン直後のユーザー権限(tester)を表示した結果を表しています。一方で赤枠の箇所は、細工されたプログラムを実行した直後のもので、SYSTEM権限でコマンドプロンプトが動作していることを確認できます。

ターゲットシステム(Windows 7)の画面

更新履歴

2016年4月26日 : 初版公開

  • PDF版はこちら

    本件に関するお問い合わせ先

    『報道関係者様からのお問い合わせ』
    ソフトバンク・テクノロジー株式会社
    管理本部 経営企画部 齊藤、安部、菅
    TEL:03-6892-3063
    メールアドレス:sbt-pr@tech.softbank.co.jp
    『お客様からのお問い合わせ』
    下記問い合わせフォームよりお問い合わせください。
  • お問い合わせ・資料請求

    課題や悩みをお持ちのお客様は、
    まずお気軽にご相談ください。

    総合お問い合わせはこちら

    目的別・サービス別のご相談は「お問い合わせ・資料請求先一覧」からお問い合わせください。

    ページトップへ