「Windowsに新たなゼロデイ脆弱性を発見」とハッカーがTwitterで公開
2018年に入って2度もゼロデイ脆弱性を発見した功績のあるセキュリティ研究者のSandboxEscaper氏が、Windowsのファイル読み取り権限に関わる新しいゼロデイ脆弱性を発見し、Twitter上で報告しています。
Twitter: @evil_polar_bear: Readfile 0day
https://sandboxescaper.blogspot.com/2018/12/readfile-0day.html
https://t.co/yHxeJRyQrC New 0day. My github got taken down. And screw it, I'm not going to get anything for this bug anymore. So you can all go fuck yourselves. Bye, happy holidays.— SandboxEscaper (@Evil_Polar_Bear) 2018年12月20日
新たに公開されたWindowsのゼロデイ脆弱性は、低特権ユーザーや悪意のあるプログラムが「ターゲットとなるWindowsコンピューター上にある任意のファイル内容の読み取りが可能になる」という、本来であれば管理者レベルの特権を得てしまうというもの。
このゼロデイ脆弱性はWindowsのMsiAdvertiseProductという、広告スクリプトを生成したりインストーラーにレジストリやショートカット情報を書き込むことを許可したりする機能に存在しています。SandboxEscaper氏によると、このMsiAdvertiseProductを呼び出すと、インストーラーがシステム権限として任意のファイルのコピーを作成し、任意のファイルの読み取りを可能とするゼロデイ脆弱性を引き起こす可能性があるそうです。
「Officeのような多くのドキュメント編集ソフトウェアは、最近開いたドキュメントのパスとファイル名を含む静的な場所にファイルを保存するため、これはやはり悪いニュースです」とSandboxEscaper氏は語っています。実際にそのゼロデイ脆弱性を再現した様子を以下のムービーで見ることができます。
Readfile 0day - YouTube
また、SandboxEscaper氏によると、このゼロデイ脆弱性は「2つのローカルアカウントを作成し、片方のdesktop.iniをもう片方のアカウントで読み込む」ことでも確認できるとのこと。SandboxEscaper氏はこのムービーデモの他、この脆弱性の概念実証コードをGitHubへのリンクを掲載しましたが、その後GitHubのアカウントは削除されています。なお、この脆弱性に対するパッチは記事作成時点ではまだ配布されていません。