公開:

【CVE-2024-49039】Windows Task Schedulerに特権昇格の脆弱性、複数のバージョンで深刻な影響

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • WindowsのTask Schedulerに特権昇格の脆弱性
  • CVE-2024-49039として識別される深刻な脆弱性
  • 複数のWindowsバージョンが影響を受ける状況

Windows Task Schedulerの特権昇格の脆弱性

Microsoftは2024年11月12日に、Windows Task Schedulerにおける特権昇格の脆弱性【CVE-2024-49039】を公開した。この脆弱性は攻撃者がローカルアクセス権限を持つ場合に特権昇格が可能となり、CVSSスコア8.8の高リスク脆弱性として評価されている。[1]

Windows Server 2025やWindows 11 version 22H2など、複数のWindowsバージョンがこの脆弱性の影響を受けることが判明している。攻撃の実行には低い特権レベルで十分であり、ユーザーの操作を必要としないため、潜在的な危険性が極めて高い状態だ。

この脆弱性は不適切な認証の問題(CWE-287)に分類されており、特に機密性、完全性、可用性のすべてにおいて高い影響度を示している。現在、MicrosoftはWindows Server 2025やWindows 11などの影響を受けるシステムに対して、セキュリティアップデートを提供している。

影響を受けるWindowsバージョンと対象システム

製品名 影響を受けるバージョン
Windows Server 2025 10.0.26100.2314未満、10.0.26100.2240未満
Windows 11 Version 24H2 10.0.26100.2314未満、10.0.26100.2240未満
Windows 11 version 22H2 10.0.22621.4460未満
Windows Server 2022 10.0.20348.2849未満、10.0.20348.2819未満
Windows Server 2019 10.0.17763.6532未満
Windows 10 Version 22H2 10.0.19045.5131未満

特権昇格について

特権昇格とは、通常のユーザー権限から管理者権限などのより高い権限を不正に取得することを指す。主な特徴として、以下のような点が挙げられる。

  • システム全体へのアクセス権限の獲得が可能
  • 重要なシステムファイルの改変や削除が可能
  • 機密情報への不正アクセスのリスクが高い

Windows Task Schedulerの特権昇格の脆弱性は、CVSSスコア8.8の高リスク評価を受けており、攻撃の実行に必要な条件が比較的容易であることが懸念される。ローカルアクセス権限を持つ攻撃者が追加の認証なしで管理者権限を取得できる可能性があり、システム全体のセキュリティを脅かす重大な問題となっている。

Windows Task Schedulerの特権昇格の脆弱性に関する考察

この脆弱性の特に深刻な点は、攻撃の実行に必要な条件が比較的容易であることと、ユーザーの操作を必要としない点にある。WindowsのTask Schedulerは多くの企業で日常的に使用されているため、この脆弱性が悪用された場合の影響範囲は非常に広くなる可能性が高いだろう。

今後の課題として、セキュリティパッチの適用が遅れることによる被害の拡大が懸念される。企業内のシステム管理者は、影響を受けるバージョンの特定と迅速なアップデートの展開を徹底する必要があるが、業務への影響を考慮すると、すぐには対応できない場合も想定されるだろう。

長期的な対策としては、Task Schedulerの権限管理の仕組み自体を見直し、より強固な認証システムの実装が望まれる。Microsoftには定期的なセキュリティ監査の強化と、脆弱性が発見された際の迅速な対応体制の構築が期待される。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-49039, (参照 24-11-20).
  2. Microsoft. https://www.microsoft.com/ja-jp

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧
「セキュリティ」に関するニュース
「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。