エクスプロイト&脆弱性
2021年8月のセキュリティアップデート解説:CVE-2021-36948など73件
今月の第2火曜日となった2021年8月10日は、Adobe社とMicrosoft社から最新のセキュリティアップデートが公開されました。今回リリースされた最新のセキュリティ更新プログラムの詳細について確認しましょう。
今月の第2火曜日となった2021年8月10日は、Adobe社とMicrosoft社から最新のセキュリティアップデートが公開されました。今回リリースされた最新のセキュリティ更新プログラムの詳細について確認しましょう。
■Adobe社による2021年8月のセキュリティアップデート
Adobe社は8月、「Adobe Connect」と「Magento」に確認された計29件の脆弱性に対処する2つのパッチをリリースしました。Adobe社が今月対処した脆弱性はいずれも、リリース時点で一般に公開されている、あるいは悪用の事実を確認されているとして報告されているものはありません。
「Important(重要)」と評価されているAdobe Connectのアップデートでは、セキュリティ機能バイパスの脆弱性1件と、クロスサイトスクリプティングの脆弱性2件を修正します。「Critical(緊急)」と評価されているMagentoのアップデートでは複数の脆弱性が修正されていますが、最も深刻なものはリモートコード実行が可能になる脆弱性です。
Adobe社が今月対処した脆弱性はいずれも、リリース時点で一般に公開されている、あるいは悪用の事実を確認されているとして報告されているものはありません。
■Microsoft社による2021年8月のセキュリティ更新プログラム
8月分としてMicrosoft社は10日(現地時間)、計44件の脆弱性に対処する修正プログラムをリリースしました。Microsoft社によると、対処された脆弱性のうち2件は一般に公開されており、1件(CVE-2021-36948)はリリース時に悪用の事実が確認されています。
脆弱性が確認された製品としては「Microsoft Windows」およびWindowsコンポーネント、「Office」、「.NET Core & Visual Studio」、「Windows Defender」、「Windows Update」および「Update Assistant」、「Azure」、「Microsoft Dynamics」などの他、Chromium版Microsoft Edgeの7件の脆弱性に対処するアップデートが8月5日に公開されています。これらのうち8件は「Zero Day Initiative(ZDI)」による「ZDI program」を通して確認されたものです。全44件中、深刻度「Critical(緊急)」評価の脆弱性が7件、「Important(重要)」評価のものが37件です。今回Microsoft社がリリースした修正プログラム数は、2021年に入って最少となりました。これは、Microsoft社が7月に「PrintNightmare」や「PetitPotam」などの脆弱性に対処するため多大な時間を費やしたことによるリソースの制約が原因と考えられます。9月に公開される更新プログラム数が3桁に復帰するのか、あるいは少数を維持するか興味深いところです。
Microsoft社によると、対処された脆弱性のうち2件は一般に公開されており、1件はリリース時に悪用の事実が確認されています。それでは、今月のアップデートの中で興味深いものの中から悪用の事実を確認されている脆弱性から順に見ていきましょう。
- CVE-2021-36948 - Windows Update Medic Service の特権の昇格の脆弱性
この脆弱性は既に悪用の事実が確認されています。Microsoft社は、この攻撃がどの程度の範囲に及んでいるかについては言及していませんが、現時点では標的型攻撃で利用される可能性が高いと考えられます。内容的にはWindows Update Medic Service を通じてローカルでの権限昇格を可能にする脆弱性です。Windows Update Medic Service は、Windows 10 で導入された新機能で、Windows Update コンポーネントの破損を修復し、コンピュータが更新プログラムを継続的に受信できるように設計されています。攻撃を成功させるには、脆弱性を持つシステムにログオンし、権限を昇格させるために特別に細工されたプログラムを実行する必要があります。
- CVE-2021-36942 - Windows LSA のなりすましの脆弱性
フランスのセキュリティ研究者Gilles Lionel氏によって発見された「PetitPotam」攻撃手法への対処として、Microsoft社は「NTLMリレー攻撃」からの保護を強化するため、LSARPCインターフェイスをブロックするこの更新プログラムを公開しました。この脆弱性は、EFS APIの OpenEncryptedFileRawA関数を使用するWindows Server 2008 SP2などの一部のシステムに影響を与えます。まずドメインコントローラにパッチを適用し、ADV210003およびKB5005413に記載されている追加ガイダンスに従ってください。NTLMリレー攻撃の問題は、2009年から継続して発生しているもので、おそらく今後も報告が続くものと思われます。
- CVE-2021-36936 - Windows 印刷スプーラーのリモートでコードが実行される脆弱性
今月も印刷スプーラーのリモートコード実行の脆弱性が含まれています。この脆弱性は一般に公開されているものですが、「PrintNightmare」の亜種であるのか、あるいは全く別の脆弱性なのかは明らかではありません。印刷スプーラーには把握しておくべき相当数の脆弱性があります。いずれにしても、攻撃者はこの脆弱性を利用して影響を受けるシステム上でコードを実行することができます。Microsoft社は、「必要な特権レベル」を「低」としており、拡散機能を持つ「ワーム可能(Wormable)」のカテゴリから除外されると考えられますが、それでも深刻度「緊急」であるためパッチの適用を優先すべきです。
更新情報:Microsoft社はKB5005652をリリースしました。これによって「ポイントアンドプリント」のデフォルトの動作が変更され、ドライバーのインストールまたは更新時には管理者権限が求められるようになりました。これは、2021年7月にリリースされたCVE-2021-34481に対応するためのものです。システム管理者は、8月公開の印刷スプーラーの更新プログラムを適用するとともに、KB5005652を確認してください。
- CVE-2021-34535 - リモート デスクトップ クライアントのリモートでコードが実行される脆弱性
BlueKeepの脆弱性を思い起こさせる脆弱性ですが、こちらはRDPサーバではなくRDPクライアントに影響します。しかし、CVSSスコアは9.9であり軽視すべき脆弱性ではありません。攻撃者が、影響を受けるRDPクライアントを自身のコントロールするRDPサーバに接続させることができれば、システムを乗っ取ることが可能になります。Hyper-Vサーバでは、ゲストVMで動作する悪意のあるプログラムが、Hyper-V ビューアーでこの脆弱性を悪用して、ゲストからホストに対しリモートコード実行(RCE)をトリガーすることができます。こちらはより可能性の高いシナリオであるため、このパッチを迅速に展開する必要があると言えます。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSS | 一般公開 | 悪用確認 | 種類 |
CVE-2021-36948 | Windows Update Medic Service の特権昇格の脆弱性 | 重要 | 7.8 | いいえ | はい | EoP |
CVE-2021-36936 | Windows 印刷スプーラーのリモートコード実行の脆弱性 | 緊急 | 8.8 | はい | いいえ | RCE |
CVE-2021-36942 | Windows LSA のなりすましの脆弱性 | 重要 | 9.8 | はい | いいえ | Spoofing |
CVE-2021-34535 | リモートデスクトップクライアントのリモートコード実行の脆弱性 | 緊急 | 9.9 | いいえ | いいえ | RCE |
表:注目の4件の「緊急」レベルの脆弱性(2021年8月の更新プログラム)
2021年8月にMicrosoft社が更新プログラムで対処している脆弱性の一覧はこちらから確認してください。
今月の一覧には、Chromium版Edgeのアップデートが含まれています。これらの脆弱性はMicrosoftの表記方式とは異なり、Googleが割り当てた深刻度が記載されています。Googleは脆弱性にCVSSスコアを採用していないためN/Aとなります。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSS | 一般公開 | 悪用確認 | 種類 |
CVE-2021-30590 | Chromium: CVE-2021-30590 Heap buffer overflow in Bookmarks(ブックマークのヒープバッファオーバーフローの脆弱性) | 高 | N/A | いいえ | いいえ | RCE |
CVE-2021-30591 | Chromium: CVE-2021-30591 Use after free in File System API(ファイルシステムAPIの解放済みメモリ使用の脆弱性) | 高 | N/A | いいえ | いいえ | RCE |
CVE-2021-30592 | Chromium: CVE-2021-30592 Out of bounds write in Tab Groups(Tabグループの境界外書き込みの脆弱性) | 高 | N/A | いいえ | いいえ | RCE |
CVE-2021-30593 | Chromium: CVE-2021-30593 Out of bounds read in Tab Strip(Tab Stripの境界外読み取りの脆弱性) | 高 | N/A | いいえ | いいえ | Info |
CVE-2021-30594 | Chromium: CVE-2021-30594 Use after free in Page Info UI(Page Info UIの解放済みメモリ使用の脆弱性) | 高 | N/A | いいえ | いいえ | RCE |
CVE-2021-30596 | Chromium: CVE-2021-30596 Incorrect security UI in Navigation(ナビゲーションのセキュリティUIの誤り) | 中 | N/A | いいえ | いいえ | SFB |
CVE-2021-30597 | Chromium: CVE-2021-30597 Use after free in Browser UI(ブラウザUIの解放済みメモリ使用の脆弱性) | 中 | N/A | いいえ | いいえ | RCE |
表:Chromium版Edgeの脆弱性(2021年8月の更新プログラム)
残りの「緊急」レベルの脆弱性を見ると、ほとんどのものは「browse-and-own(閲覧させて乗っ取る)」タイプであることがわかります。つまり攻撃者は、特別に細工したWebサイトをユーザが閲覧するように仕向ける必要があります。それ以外ではCVE-2021-26432があり、これは、Windows Services for NFS ONCRPC XDR Driverのパッチです。Microsoft社は、CVSS スコア9.8と評価されているこの脆弱性がどのように悪用されるかについての情報は提供していませんが、悪用には特権もユーザ操作も必要なしと記載しています。特に、ONCRPC(Open Network Computing Remote Procedure Call)は、Winsockカーネル(WSK)インターフェイス上に構築されたExternal Data Representation(XDR)ランタイムで構成されているため、少なくともNFSがインストールされているサーバ間では「Wormable」、つまりワーム活動に利用可能な危険な脆弱性と言えるかもしれません。実際、リッスンしているネットワークサービスにとって危険な脆弱性と言えます。
もう一つ興味深い「緊急」レベルの脆弱性は、TCP/IPスタックに関わるものです。CVSSスコアで9.9と評価されているとはいえ、ささいなバグであることが判明していますが、それでも興味深い脆弱性です。ゲストのHyper-V OS上の攻撃者は、特別に細工したIPv6 pingを送信することで、ホストのHyper-Vサーバ上でコードを実行することができます。このため、「Wormable」のカテゴリには含まれません。しかし、攻撃が成功すれば、ゲストOSがHyper-Vホストを完全に乗っ取ることができます。Wormableではないとはいえ、何年も前から存在するプロトコルに新しい攻撃法を持つ脆弱性が発見されるのは興味深いことです。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSS | 一般公開 | 悪用確認 | 種類 |
CVE-2021-34480 | スクリプトエンジンのメモリ破損の脆弱性 | 緊急 | 6.8 | いいえ | いいえ | RCE |
CVE-2021-34530 | Windows Graphics コンポーネントのリモートコード実行の脆弱性 | 緊急 | 7.8 | いいえ | いいえ | RCE |
CVE-2021-34534 | Windows MSHTML Platform のリモートコード実行の脆弱性 | 緊急 | 6.8 | いいえ | いいえ | RCE |
CVE-2021-26432 | Windows Services for NFS ONCRPC XDR Driver のリモートコード実行の脆弱性 | 緊急 | 9.8 | いいえ | いいえ | RCE |
CVE-2021-26424 | Windows TCP/IP のリモートコード実行の脆弱性 | 緊急 | 9.9 | いいえ | いいえ | RCE |
表:その他の「緊急」レベルの脆弱性(2021年8月の更新プログラム)
残るRCEの脆弱性に対処するパッチは、主にMicrosoft Dynamics(オンプレミス)、Office、Word、およびWindows Mediaコンポーネントに存在する「open-and-own(開かせて乗っ取る)」タイプの脆弱性を修正しています。例えばWordの場合、特別に細工されたWord文書を、影響を受けるバージョンで開くと、ログオンしているユーザレベルでコードが実行されます。また、印刷スプーラーにも深刻度「重要」のRCEの脆弱性が存在しますが、なぜこちらは「重要」で、もう一方は「緊急」と評価されているかは不明です。どちらもCVSSスコアは全く同じです。「緊急」レベルの脆弱性は公開されているとはいえ、それが深刻度に影響することはないと考えられます。念のため、印刷スプーラーの脆弱性については両方とも「緊急」として扱うのがベストです。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSS | 一般公開 | 悪用確認 | 種類 |
CVE-2021-34524 | Microsoft Dynamics 365 (オンプレミス) のリモートコード実行の脆弱性 | 重要 | 8.1 | いいえ | いいえ | RCE |
CVE-2021-34478 | Microsoft Office のリモートコード実行の脆弱性 | 重要 | 7.8 | いいえ | いいえ | RCE |
CVE-2021-36941 | Microsoft Word のリモートコード実行の脆弱性 | 重要 | 7.8 | いいえ | いいえ | RCE |
CVE-2021-34533 | Windows Graphics コンポーネントのフォント解析のリモートコード実行の脆弱性 | 重要 | 7.8 | いいえ | いいえ | RCE |
CVE-2021-36937 | Windows Media MPEG-4 Video Decoder のリモートコード実行の脆弱性 | 重要 | 7.8 | いいえ | いいえ | RCE |
CVE-2021-36947 | Windows 印刷スプーラーのリモートコード実行の脆弱性 | 重要 | 8.8 | いいえ | いいえ | RCE |
表:「重要」レベルのリモートコード実行(RCE)の脆弱性(2021年8月の更新プログラム)
今月のリリースには、計16件の特権昇格(EoP)の脆弱性に対処するパッチが含まれています。ほとんどはWindowsコンポーネントに存在しており、攻撃が成功するためには攻撃者はシステムにログオンし、特別に細工したプログラムを実行する必要があります。うち6件の脆弱性は、Abdelhamid Naceri (halov)がZDI programを通じて報告したもので、ファイルアクセス前の不適切なリンク解決(Link Following)の脆弱性を扱っています。例えば、ディレクトリジャンクションを作成することで、攻撃者はWindows Update Assistantを悪用してファイルを削除することができます。攻撃者は、この脆弱性を利用して権限を昇格させ、管理者権限で任意のコードを実行することができます。全体では、Windows Defender、Azure SphereおよびCycleCloud、Storage Spaces、Update Assistant、Bluetoothサービス、Windows Event Tracing、および前述の印刷スプーラーに存在するEoPの脆弱性の修正が行われています。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSS | 一般公開 | 悪用確認 | 種類 |
CVE-2021-36948 | Windows Update Medic Service の特権昇格の脆弱性 | 重要 | 7.8 | いいえ | はい | EoP |
CVE-2021-33762 | Azure CycleCloud の特権昇格の脆弱性 | 重要 | 7 | いいえ | いいえ | EoP |
CVE-2021-36943 | Azure CycleCloud の特権昇格の脆弱性 | 重要 | 4 | いいえ | いいえ | EoP |
CVE-2021-26429 | Azure Sphere の特権昇格の脆弱性 | 重要 | 7.7 | いいえ | いいえ | EoP |
CVE-2021-34471 | Microsoft Windows Defender の特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2021-34536 | Storage Spaces Controller の特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2021-36945 | Windows 10 Update Assistant の特権昇格の脆弱性 | 重要 | 7.3 | いいえ | いいえ | EoP |
CVE-2021-34537 | Windows Bluetooth Service の特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2021-36927 | Windowsデジタル TV チューナー デバイス登録アプリケーションの特権の昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2021-26425 | Windows Event Tracing の特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2021-34486 | Windows Event Tracing の特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2021-34487 | Windows Event Tracing の特権昇格の脆弱性 | 重要 | 7 | いいえ | いいえ | EoP |
CVE-2021-34483 | Windows Print Spooler の特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2021-26431 | Windows 回復環境エージェントの特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
CVE-2021-26426 | Windowsユーザーアカウントのプロフィール画像の特権昇格の脆弱性 | 重要 | 7 | いいえ | いいえ | EoP |
CVE-2021-34484 | Windows User Profile Service の特権昇格の脆弱性 | 重要 | 7.8 | いいえ | いいえ | EoP |
表:特権昇格(EoP)の脆弱性(2021年8月の更新プログラム)
今月のリリースに含まれる8件の情報漏えいの脆弱性を見ると、単純に不特定のメモリ内容が漏えいするものが多数を占めています。例外として、.NET CoreとVisual Studioのパッチでは、ID、トークン、ノンス、その他の機密情報など、ターゲットのWebサイト内のデータを開示させる可能性があります。Windows Cryptographic Primitives Libraryの脆弱性によってどのような情報が漏えいするのか明示されていませんが、可能性は低いですが攻撃者が暗号化されたコンテンツから平文のデータを復元できる可能性が考えられます。今後、この脆弱性に関する情報が寄せられることを期待しましょう。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSS | 一般公開 | 悪用確認 | 種類 |
CVE-2021-34485 | .NET Core and Visual Studio の情報漏えいの脆弱性 | 重要 | 5 | いいえ | いいえ | Info |
CVE-2021-34532 | ASP.NET Core and Visual Studio の情報漏えいの脆弱性 | 重要 | 5.5 | いいえ | いいえ | Info |
CVE-2021-26428 | Azure Sphere の情報漏えいの脆弱性 | 重要 | 4.4 | いいえ | いいえ | Info |
CVE-2021-36938 | Windows Cryptographic Primitives Library の情報漏えいの脆弱性 | 重要 | 5.5 | いいえ | いいえ | Info |
CVE-2021-26433 | Windows Services for NFS ONCRPC XDR Driver の情報漏えいの脆弱性 | 重要 | 7.5 | いいえ | いいえ | Info |
CVE-2021-36926 | Windows Services for NFS ONCRPC XDR Driver の情報漏えいの脆弱性 | 重要 | 7.5 | いいえ | いいえ | Info |
CVE-2021-36932 | Windows Services for NFS ONCRPC XDR Driver の情報漏えいの脆弱性 | 重要 | 7.5 | いいえ | いいえ | Info |
CVE-2021-36933 | Windows Services for NFS ONCRPC XDR Driver の情報漏えいの脆弱性 | 重要 | 7.5 | いいえ | いいえ | Info |
表:情報漏えい(Info)の脆弱性(2021年8月の更新プログラム)
今月のパッチで対処するサービス拒否(DoS)の脆弱性は2件ですが、対応が必要であるのはおそらく1件です。Azure Sphereのアップデートは、インターネットに接続されているデバイスに自動で配信されるはずです。もう1件のパッチは、.NET CoreとVisual StudioのDoSの脆弱性を修正するもので、通常通りインストールする必要があります。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSS | 一般公開 | 悪用確認 | 種類 |
CVE-2021-26423 | .NET Core and Visual Studio のサービス拒否の脆弱性 | 重要 | 7.5 | いいえ | いいえ | DoS |
CVE-2021-26430 | Azure Sphere のサービス拒否の脆弱性 | 重要 | 6 | いいえ | いいえ | DoS |
表:サービス拒否(DoS)の脆弱性(2021年8月の更新プログラム)
また、今月は2件のセキュリティ機能バイパスの修正が行われました。1件はAzure Active Directory Connectですが、Azure AD Connectサーバとドメインコントローラ間の「Man-In-The-Middle(中間者)攻撃」を防ぐためには、パッチを適用するだけでは不十分です。ドキュメントに説明されているように、NTLMを無効にする必要があります。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSS | 一般公開 | 悪用確認 | 種類 |
CVE-2021-36949 | Microsoft Azure Active Directory Connect 認証回避の脆弱性 | 重要 | 7.1 | いいえ | いいえ | SFB |
CVE-2021-30596 | Chromium: CVE-2021-30596 Incorrect security UI in Navigation(ナビゲーションのセキュリティUIの誤り) | 中 | N/A | いいえ | いいえ | SFB |
表:セキュリティ機能バイパス(SFB)の脆弱性(2021年8月の更新プログラム)
また、1件のなりすましの脆弱性はSharePoint Serverで発生し、クロスサイトスクリプティング(XSS)の問題として出現するようです。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSS | 一般公開 | 悪用確認 | 種類 |
CVE-2021-36942 | Windows LSA のなりすましの脆弱性 | 重要 | 9.8 | はい | いいえ | Spoofing |
表:なりすまし(Spoofing)の脆弱性(2021年8月の更新プログラム)
そして、今月のリリースは、Microsoft DynamicsのXSSの脆弱性に対する2件のパッチで締めくくられています。
CVE識別番号 | 脆弱性名称 | 深刻度 | CVSS | 一般公開 | 悪用確認 | 種類 |
CVE-2021-36950 | Microsoft Dynamics 365 (オンプレミス) クロスサイトスクリプティングの脆弱性 | 重要 | 5.4 | いいえ | いいえ | XSS |
CVE-2021-36946 | Microsoft Dynamics Business Central クロスサイトスクリプティングの脆弱性 | 重要 | 5.4 | いいえ | いいえ | XSS |
表:クロスサイトスクリプティング(XSS)の脆弱性(2021年8月の更新プログラム)
予想通り、今月はサービススタックアドバイザリ(ADV990001)が複数のバージョンのWindows用に改訂されました。今月は新しいアドバイザリはリリースされませんでした。
参考記事:
- 「THE AUGUST 2021 SECURITY UPDATE REVIEW」
By Dustin Childs
翻訳: 室賀 美和(Core Technology Marketing, Trend Micro™ Research)