【活用ガイド】

JVNDB-2019-001001

Windows Kernel Transaction Manager (KTM) における競合状態に関する脆弱性

概要

Microsoft が提供する Windows Kernel Transaction Manager (KTM) には、競合状態に関する脆弱性が存在します。

Windows カーネルには、メモリ内のオブジェクトを正常に処理できない問題が存在します。本脆弱性を悪用することで、攻撃者はカーネルモードで任意のコードを実行し、プログラムのインストールや、データの閲覧、編集、削除、またはフルコントロールのユーザ権限をもつアカウントの新規作成を行うことが可能です。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 7.8 (重要) [JPCERT/CC値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 7.2 (危険) [JPCERT/CC値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): 全面的
  • 可用性への影響(A): 全面的
影響を受けるシステム


マイクロソフト
  • Microsoft Windows 10 for 32-bit Systems
  • Microsoft Windows 10 for x64-based Systems
  • Microsoft Windows 10 Version 1607 for 32-bit Systems
  • Microsoft Windows 10 Version 1607 for x64-based Systems
  • Microsoft Windows 10 Version 1703 for 32-bit Systems
  • Microsoft Windows 10 Version 1703 for x64-based Systems
  • Microsoft Windows 10 Version 1709 for 32-bit Systems
  • Microsoft Windows 10 Version 1709 for 64-based Systems
  • Microsoft Windows 10 Version 1709 for ARM64-based Systems
  • Microsoft Windows 10 Version 1803 for 32-bit Systems
  • Microsoft Windows 10 Version 1803 for ARM64-based Systems
  • Microsoft Windows 10 Version 1803 for x64-based Systems
  • Microsoft Windows 10 Version 1809 for 32-bit Systems
  • Microsoft Windows 10 Version 1809 for ARM64-based Systems
  • Microsoft Windows 10 Version 1809 for x64-based Systems
  • Microsoft Windows 7 for 32-bit Systems Service Pack 1
  • Microsoft Windows 7 for x64-based Systems Service Pack 1
  • Microsoft Windows 8.1 for 32-bit systems
  • Microsoft Windows 8.1 for x64-based systems
  • Microsoft Windows RT 8.1
  • Microsoft Windows Server Version 1709 (Server Core Installation)
  • Microsoft Windows Server Version 1803 (Server Core Installation)
  • Microsoft Windows Server 2008 for 32-bit Systems Service Pack 2
  • Microsoft Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Microsoft Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Microsoft Windows Server 2008 for x64-based Systems Service Pack 2
  • Microsoft Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Microsoft Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Microsoft Windows Server 2008 R2 for x64-based Systems Service Pack 1
  • Microsoft Windows Server 2008 R2 for x64-based Systems Service Pack 1 (Server Core installation)
  • Microsoft Windows Server 2012
  • Microsoft Windows Server 2012 (Server Core installation)
  • Microsoft Windows Server 2012 R2
  • Microsoft Windows Server 2012 R2 (Server Core installation)
  • Microsoft Windows Server 2016
  • Microsoft Windows Server 2016 (Server Core installation)
  • Microsoft Windows Server 2019
  • Microsoft Windows Server 2019 (Server Core installation)

想定される影響

Windows システムにログイン済みの攻撃者によって、悪意を持って細工されたアプリケーションを実行され、権限昇格やユーザアカウントの作成、プログラムのインストール、データの閲覧、編集、削除が行われる可能性があります。
カスペルスキー社の研究チームによると、本脆弱性を悪用することで、Chrome や Edge を含む Web ブラウザのサンドボックス機能を回避することも可能とのことです。
対策

[アップデートする]
Microsoft が提供する情報をもとに、最新版へアップデートしてください。
Microsoft は、2018年12月のセキュリティ更新プログラムにおいて、本脆弱性の修正を行っています。
ベンダ情報

マイクロソフト
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 認可・権限・アクセス制御(CWE-264) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2018-8611
参考情報

  1. JVN : JVNVU#92038183
  2. National Vulnerability Database (NVD) : CVE-2018-8611
  3. US-CERT Vulnerability Note : VU#289907
  4. 関連文書 : Vulnerability detected in Kernel Transaction Manager
  5. 関連文書 : Zero-day in Windows Kernel Transaction Manager (CVE-2018-8611)
更新履歴

  • [2019年01月08日]
      掲載