セキュリティ研究者であるAngelboy氏が、Microsoft Windowsの脆弱性(CVE-2024-30090)を利用するProof of Concept(PoC)エクスプロイトを公開しました。このPoCは、Windows 11 23H2システム上でカーネルへのプロキシ技術を用い、攻撃者が権限昇格を達成する手順を詳細に解説しており、サイバー攻撃への悪用が懸念されています。
脆弱性の概要: CVE-2024-30090
- 脆弱性種別:権限昇格の脆弱性
- 対象機能:Microsoft Kernel Streaming
- CVSSスコア:7.0
Kernel Streamingは、WindowsがWebカメラ、マイク、その他のオーディオデバイスからのデータストリームを処理するために使用するフレームワークです。デバイスから取得された音声や映像データは、RAMに一時的に保存され、効率的なデータ処理が求められます。このフレームワークは主にカーネルモードで動作し、高速なデバイス通信を支えています。
CVE-2024-30090は、Kernel Streaming内の権限チェックを操作することで発生する**競合状態(レースコンディション)**を悪用した権限昇格の脆弱性です。
PoCエクスプロイトの内容
Angelboy氏が公開したPoCでは、攻撃者が競合状態に勝利することで、カーネル権限を取得し、Windows 11 23H2システムで権限昇格を実現する方法が示されています。
このPoCは、悪意ある攻撃者によるエクスプロイトが簡単に行える可能性があり、実際のサイバー攻撃への転用も懸念されます。
対策:パッチ適用の重要性
Microsoftは、2024年6月に脆弱性の修正パッチをリリースしており、システムの更新によってこの脆弱性の悪用を防ぐことが可能です。
Windows Updateによる最新のセキュリティアップデートの適用が推奨されます。未適用のシステムでは、PoCが公表された今、攻撃のリスクが一層高まるため、速やかな対応が必要です。
まとめと推奨事項
- 対象脆弱性:CVE-2024-30090
- 脅威:権限昇格を伴うシステム侵害のリスク
- 公開されたPoC:カーネルプロキシ技術を利用した攻撃手法の実演
- 対策:2024年6月のパッチを適用し、Windowsを最新の状態に保つこと
今回のPoCエクスプロイトの公開により、特にパッチ未適用のシステムが攻撃者の標的になる可能性があります。Windowsユーザーは早急なアップデートを行い、システムの防御を強化してください。