CVE-2024-21338の特権昇格

ほぼこもセキュリティニュース By Terilogy Worx

いろいろなオペレーションシステムがあります。
そして、いろいろな方法でバグ修正や脆弱性対策が提供されます。
Windowsは、大きなシステムです。
大きなシステムは、多くのコードで構成されています。
そして、その多くのコードには潜在的に、多くの問題があることが考えられます。
日々そういったものを研究者は調査し、開発元と連携して修正を進めていきます。

Windowsには、Windows Updateという更新の仕組みがあります。
そして、基本的に毎月1回、パッチの詰め合わせが提供されます。
いわゆるMicrosoft Tuesdayです。
その時によって件数は異なりますが、そのタイミングで整えられた更新すべき内容が詰め合わせとして提供されます。
ユーザは内容を細かく意識することなく、適用すればよいというスタイルです。
ひとつずつ自分のシステムに適用すべきかを検討する必要はありませんので、簡単です。

2024年2月にも、Microsoft Tuesdayは提供されました。
多くの脆弱性の対策が提供されました。
その中の一つに、CVE-2024-21338がありました。

CVE-2024-21338は、Windowsのkernelに存在する特権昇格の問題でした。
Microsoftのサイトではこの脆弱性を悪用した事例が確認されるという旨は記載されていますが、その内容の詳細は記載されていません。
この問題は、もともとはAvastのチームが確認したものでした。
その研究によると、カーネルレベルのアクセスを取得し、セキュリティツールを無効にして、感染の兆候を隠ぺいし、Windows TelemetryというWindows10から実装された、OSの機能およびセキュリティ向上のためのデータ送信メカニズムを無効化します。
このAvastからのレポートでは、この脆弱性の悪用は2023年8月にはすでに実施されていたことが記載されていました。
このレポートを受け取ったMicrosoftは今回対策を提供することになったわけですが、脆弱性の悪用が観測されてからと考えると、実に6か月が経過していることになるのです。

ユーザとしてソフトウェアを使用する場合、自分自身で脆弱性を修正することは容易ではありません。
しかし、開発者が作成してくれた脆弱性修正版を自身の管理する環境に適用することは簡単に実施できます。
Windowsに限ったことではありません。
脆弱性対策が提供されたら速やかに適用するということを継続していこうと思います。

参考記事(外部リンク):Windows Kernel Elevation of Privilege Vulnerability
CVE-2024-21338

msrc.microsoft.com/update-guide/vulnerability/CVE-2024-21338