攻撃者はユーザーに対するサイバー攻撃で0day脆弱性を使用します

マイクロソフトは、以前Googleが投稿で指摘したセンセーショナルな脆弱性に関する情報をリリースしました。 攻撃者は、2つのRCE + LPE脆弱性を使用して、Flash Playerを介してリモートでコードを実行し、win32k.sysを使用してブラウザーでサンドボックスをバイパスしました。 識別子CVE-2016-7855のFlash Playerの脆弱性は、アドビのアップデートAPSB16-36によってクローズされました 。 この脆弱性はサポートされているすべてのバージョンのWindowsに関連していますが、win32k.sysの更新プログラムはまだリリースされていません。



以前に、 Google ChromeおよびMicrosoft Edge Webブラウザー(Windows 10)でエクスプロイトアクションをブロックするメカニズムについて何度か書きました。 これらのWebブラウザーは両方とも、AppContainer分離に基づくサンドボックスの使用に加えて、win32k.sysドライバーのシステムサービスの使用に関する制限を使用します。 ただし、ChromeとEdgeは、Windows 10でのみ使用される場合、このドライバーのLPE脆弱性を不正利用する試みを正常にブロックします。



Windows 10 Anniversary UpdateでMicrosoft Edgeを使用しているお客様は、実際に確認されているこの攻撃のバージョンから保護されていることがわかっています。 元々GoogleのThreat Analysis Groupによって特定されたこの攻撃キャンペーンは、Adobe Flashの2つのゼロデイ脆弱性とダウンレベルのWindowsカーネルを使用して、特定の顧客セットを標的にしました。


出所



Chromeのサンドボックスは、Windows 10でWin32kロックダウン緩和を使用してwin32k.sysシステムコールをブロックします。これにより、このサンドボックスエスケープの脆弱性の悪用が防止されます。


出所



Edgeは、 Win32k syscallsフィルタリングと呼ばれるサンドボックスプロセスのコンテキストでWin32k.sysをブロックするための特別な方法を使用します 。 これにより、カーネルはアプリケーションによって指定された特定のWin32k.sysシステムコールの実行をブロックできます(Windows 10のみ)。 Edgeとは異なり、ChromeはProcessSystemCallDisablePolicyパラメーターを使用したWindows 8+ SetProcessMitigationPolicyの組み込み緩和メカニズムに基づいて、Win32k.sys呼び出しの完全なブロックを使用します。 したがって、Windows 7およびWindows Vistaでは、2つのWebブラウザーのいずれも、この悪用を完全にブロックすることはできません。 有名なMicrosoft EMETツールも、このようなLPEエクスプロイトのアクションをブロックできません。



適切なWindowsアップデートがリリースされるのを待ってからインストールすることをお勧めします。



All Articles