Cisco Talos は、Windows 10 におけるメモリ解放後使用の脆弱性に関する詳細を公開します。この脆弱性がエクスプロイトされると、カーネルコンテキストにおいて任意のコードが実行される恐れがあります。Microsoft 社は今月のセキュリティ更新プログラムでこの脆弱性を公開しています。Microsoft 社がリリースした更新プログラムの詳細については、こちらから Talos のブログ全文をご覧ください。
Cisco Talos は情報開示方針に従って Microsoft 社と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
脆弱性の詳細
Windows 10 win32kbase HMMarkObjectDestroy で発見された任意のコードが実行される脆弱性(TALOS-2019-0970/CVE-2020-0731)
Windows 10 バージョン10.0.19033.1 にメモリ解放後使用の脆弱性が存在し、Win32k コンポーネントがメモリ内のオブジェクトを適切に処理できない場合に発生します。この脆弱性がエクスプロイトされると、攻撃者の権限が昇格し、カーネルコンテキストで任意のコードが実行される恐れがあります。この脆弱性は、x86 マシンでのみ発生します。
詳細は、こちらからアドバイザリ全文をお読みください。
脆弱性が確認されたバージョン
Talos は検証を実施し、この脆弱性によって、x86 マシンで実行されている Microsoft Windows 10 バージョン 10.0.19033.1 Insider Preview Fast が影響を受けることを確認しています。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
Snort ルール:52432、52433
本稿は 2020年2月11日に Talos Group のブログに投稿された「Vulnerability Spotlight: Use-after-free vulnerability in Windows 10 win32kbase」の抄訳です。