Shadow

Windows PSExec権限昇格の脆弱性が修正されました:Microsoft

レポートによると、テクノロジーの巨人であるMicrosoftは、ユーザーがWindowsデバイスで昇格された特権を取得できるPSExecユーティリティの脆弱性を解決しました。

PSExecは基本的にSysinternalsユーティリティまたはツールであり、ユーザーが実行可能ファイルの起動、ローカルコンピューターでの出力の表示、リバースシェルの作成など、リモートコンピューターでさまざまなタスクを実行できるようにするために開発されました。

このツールは非常に用途が広いため、ハッカーは主にエクスプロイト後のツールキットでこのユーティリティを使用して、ネットワークに接続されている他のコンピュータに横方向に拡散します。また、多数のターゲットデバイスで同時にコマンドを実行したり、マルウェアの脅威を展開したりすることもできます。

2020年12月に、David Wellsの調査により、PSExecの名前付きパイプ通信に脆弱性が発見され、ローカルユーザーがSYSTEM特権に昇格できるようになりました。

彼は次のように述べています。「このローカル権限昇格により、PsExecがターゲットマシンでローカルまたはリモートで実行された場合、管理者以外のプロセスをSYSTEMに昇格させることができます。これがWindows10からXPまでずっと機能していることを確認できました。調査の結果、PsExec v2.2(この記事の執筆時点で最新)からv1.72(2006)までずっと影響があります。」

この脆弱性を発見した後、研究者はまた、脆弱性を解決するために90日の時間をマイクロソフトに与えました。しかし、Microsoftが問題を修正しなかったとき、彼は欠陥を開示し、完全に機能するPoCをリリースしました。

PSExecの脆弱性がMicrosoftによって修正されました

脆弱性が公開された後、技術の巨人は脆弱性を解決するためにPSExecユーティリティの新しいバージョンをリリースしましたが、調査によると、彼のPoCにいくつかの小さな調整を加えるだけでも修正を回避できるとのことです。

彼は、「2021年にリリースされた新しいPsExecバージョン(v2.30およびv2.32)があり、PoCを少し調整するだけで、このローカル特権昇格に対しても脆弱であることを確認しました」と警告しました。

そして最近、マイクロソフトは、発見された脆弱性の新しい修正を含むPSExecバージョン2.33をリリースしました。

PSExecバージョン2.33リリースノートによると、「このPsExecの更新により、攻撃者が資格情報を傍受したり、システム特権に昇格したりする可能性のある名前付きパイプしゃがみ攻撃が軽減されます。 -iコマンドラインスイッチは、たとえばリダイレクトされたIOを使用して、プロセスをインタラクティブに実行するために必要になりました。」

そして最後に、ウェルズは脆弱性が修正されたことを確認しました。