2023 年 7 月の Patch Tuesday に関する Akamai の見解
いつもの月と同様に、Akamai Security Intelligence Group では、パッチが適用された、より興味深い脆弱性を確認することに着手しました。
今月は 130 の CVE があり、そのうち 9 つが「重大」に指定されました。これは、先月の数のほぼ 2 倍です。その重大な CVE のうち 4 つ(RRAS および MSMQ)の CVSS スコアは 9.8 でした。また、報告された脆弱性のうち 4 つは 野放し状態で悪用されています。
このレポートでは、それらの脆弱性が実際にどの程度重大であるか、影響を受けるアプリケーションやサービスがどの程度一般的であるかを評価し、修正されたバグについて現実的な視点を提供します。また、パッチ当日、弊社の Twitter アカウントではすぐに確認できる まとめ を発信しています。Patch Tuesday がリリースされた後は毎回、数日後に Akamai が知見を提供しますのでご注目ください。
こちらは最新情報に応じて更新されるレポートであり、調査の進行に合わせて情報を追加してまいります。どうぞご期待ください。
このレポートでは、バグにパッチが適用された次の領域に焦点を合わせています。
野放し状態で悪用されている脆弱性
CVE-2023-32046 — Windows MSHTML プラットフォーム(CVSS 7.8)
この MSHTML プラットフォームの脆弱性により、攻撃者は攻撃の被害者であるユーザーの権限を取得できます。MSHTML は Microsoft のブラウザーエンジンであり、パッチノートには、ユーザーが特別に細工されたファイルを開くか、そのファイルをホストしている悪性の Web サイトを参照する必要があると記載されているため、おそらく何らかの Web リソース(HTML ファイルまたは JavaScript ファイル)である可能性があります。いずれにせよ、攻撃者がこの脆弱性を悪用するためには、ユーザーが何らかのソーシャルエンジニアリングに反応し、悪性のファイルを開く必要があります。MSHTML には、今月パッチが適用された CVE が 2 つ以上あります(野放し状態で悪用されていることは知られていません)。詳細については、 この記事の後半をご覧ください。
CVE-2023-32049 — Windows SmartScreen(CVSS 8.8)
これはセキュリティ回避の脆弱性であり、インターネットからダウンロードされたファイルやその他の安全でないファイルを開く際に SmartScreen セキュリティ警告をスキップします。SmartScreen 回避の脆弱性が攻撃者によって積極的に悪用されたのは、これが初めてではありません。これまでに、 Magniber ランサムウェアが同様の脆弱性を悪用 したことを Google の脅威分析グループ(Google TAG)が検知し、報告しています。
CVE-2023-36874 — Windows Error Reporting Service(CVSS 7.8)
これは権限昇格の脆弱性であり、攻撃者はすでにマシンへのローカルアクセス権を持っている必要があります。このノートによれば、攻撃者はローカルマシン上にフォルダーとパフォーマンストレースを作成できる必要があり、通常では使用できない制限付きのユーザー権限が必要です。この CVE は Google TAGからも報告されています。
CVE-2023-35311 — Microsoft Outlook(CVSS 8.8)
これは、今回 Outlook で発見されたもう 1 つのセキュリティ回避の脆弱性です。この脆弱性により、攻撃者はハイパーリンクをクリックしたときに Outlook のセキュリティ通知を回避できます。
CVE-2023-36884 — Office および Windows HTML(CVSS 8.3)
7 月 11 日、Microsoft は野放し状態で悪用されているリモートコード実行の脆弱性に関する勧告をリリースしました。この脆弱性は、複数の Microsoft 製品に影響を与えるものであり、被害者に悪性のドキュメントを開かせることを土台としています。
フィッシングキャンペーンにおいて RomCom の攻撃者によって悪用 されており、たとえばリトアニアで最近開催された NATO サミットの参加者を対象としたキャンペーンで悪用されました。この脆弱性は現時点では修正されていませんが、いくつかの 緩和策 があります。
Windows Layer 2 ブリッジ・ネットワーク・ドライバー
Layer 2 ブリッジ・ネットワーク・ドライバーは、Windows コンテナエコシステムの一部です。このドライバーは L2bridge ネットワーキングに関与しており、コンテナをホストの物理ネットワークに直接接続できるようにします。今月、このドライバーに 2 つの脆弱性が発見されました。CVSS 6.5 の情報漏洩の脆弱性(CVE-2023-32037)と CVSS 8.8 の重大なリモートコード実行の脆弱性(CVE-2023-35315)です。CVE ノートによると、この重大な脆弱性により、ゲストからホストへのエスケープが可能になります。L2bridge により、コンテナまたは仮想マシンはホスト・オペレーティング・システムと共有されている物理ハードウェアに直接書き込むことができるため、ドライバーに脆弱性があれば悪性のコードがゲストとホストの境界をスキップすることが可能になります。
Windows コンテナエコシステムは、コンテナというオプション機能として提供されます。すぐに利用することはできず、目的に合わせてインストールする必要があります。 Akamai の調査では、監視対象の環境の約 35% でオプション機能である コンテナ に対応した Windows マシンが使用されていることがわかりました。
Windows MSHTML プラットフォーム
MSHTML は Windows オペレーティングシステム用の Web ページレンダラーであり、COM インターフェースを公開して、プログラムが Web レンダリング機能を追加できるようにします。Internet Explorer および Microsoft Edge の Internet Explorer モードでも使用されます。野放しになっている権限昇格の脆弱性のほかに(「野放し状態で悪用されている脆弱性」 セクションを参照)、セキュリティ回避の脆弱性はさらに 2 つ存在します( CVE-2023-35336 および CVE-2023-35308。)その 2 つの脆弱性に関するノートによると、MSHTML は特定の URL に関して セキュリティゾーン を検証できず、たとえば外部 URL をローカル URL と間違える可能性があります。Akamai はセキュリティゾーンに関して素人ではなく、弊社の Ben Barnea は 同様の脆弱性を MapUrlToZone(URL がインターネットパスや(マシン/ネットワークへの)ローカルパスなどであるかを判断するためによく使用される関数)で発見しています。
Windows Routing and Remote Access Service(RRAS)
Routing and Remote Access Service (RRAS)は、オペレーティングシステムをルーターとして動作させる Windows サービスであり、VPN またはダイヤルアップを使用したサイト間接続を可能にします。今月、このサービスに 3 つの重大な脆弱性が発見され、いずれも CVSS スコアは 9.8 でした。パッチノートには、特別に細工されたパケットがサーバーに送信されてリモートコード実行をトリガーすることを除いて、それほど多くのことは記されていません。
RRAS はすべての Windows サーバーで使用できるわけではなく、リモートアクセス・ロールの一部として提供されており、特別にインストールする必要があります。 私たちの調査では、監視対象の環境の約 15% で リモートアクセス ・ロールがインストールされた Windows サーバーが使用されていることがわかりました。
リモート・プロシージャ・コール・ランタイム
今月は 14 の異なる RPC ランタイムの CVE にパッチが適用され、そのほとんどがサービス拒否攻撃に悪用される CVE でした。1 つ(CVE-2023-35300)はリモートコード実行の脆弱性ですが、パッチノートにはそれ以外の情報はあまり記載されていません。弊社でこのパッチをリバースしたところ、Microsoft Offensive Research & Security Engineering(MORSE)チームが NDR アンマーシャリングエンジンに対して膨大な量の作業を行ったことが伺えました。MS-RPC については過去の記事で詳しく説明しておりますので、詳細を知りたい場合は、 RPC ツールキットをご覧ください。
以前に対応したサービス
今月の Patch Tuesday で取り上げた CVE の多くは、過去のブログ記事で取り上げたシステムに関するものです。それらのサービスの分析や一般的な推奨事項についてご興味がある方は、これまでの Patch Tuesday に関する Akamai の見解 をご覧ください。
サービス |
CVE 番号 |
影響 |
必要なアクセス権 |
---|---|---|---|
セキュリティ機能のバイパス |
ネットワーク |
||
スプーフィング |
|||
リモートコードの実行 |
|||
サービス妨害 |
ネットワーク |
||
権限の昇格 |
ローカル |
||
セキュリティ機能のバイパス |
ネットワーク |
||
セキュリティ機能のバイパス |
ネットワーク |
||
リモートコードの実行 |
ネットワーク |
||
サービス妨害 |
|||
リモートコードの実行 |
隣接ネットワーク |
このサマリーでは、現在入手可能な情報に基づいた Akamai の見解と推奨事項について概要を紹介します。Akamai ではレビューを継続的に行っているため、本資料に含まれる情報は変更される可能性があります。また、Akamai の Twitter アカウントでリアルタイムの更新情報を確認できます。