公開:

【CVE-2024-49046】Windows Win32 Kernelに特権昇格の脆弱性、複数バージョンで対策が必要に

text: XEXEQ編集部
(記事は執筆時の情報に基づいており、現在では異なる場合があります)


記事の要約

  • Windows Win32 Kernelの特権昇格の脆弱性が発見
  • CVE-2024-49046として識別される重大な問題
  • 複数のWindowsバージョンに影響を及ぼす可能性

Windows Win32 Kernel脆弱性による特権昇格の危険性

Microsoftは2024年11月12日にWindows Win32 Kernel Subsystemにおける特権昇格の脆弱性【CVE-2024-49046】を公開した。この脆弱性はCVSS 3.1で7.8のハイリスクスコアを記録しており、Time-of-check Time-of-use (TOCTOU)レースコンディションの問題として分類されている。[1]

Windows 10のVersion 1507からWindows 11の最新バージョンまで、また Windows Server 2008からWindows Server 2025まで広範なバージョンに影響を与える可能性がある。特にWindows Server 2019ではx64ベースのシステムにおいて、バージョン10.0.17763.6532より前のバージョンが影響を受けることが判明している。

この脆弱性の影響を受けるプラットフォームは32ビットシステム、x64ベースシステム、ARM64ベースシステムと多岐にわたっている。特にWindows 10 Version 21H2では、これら3つのプラットフォームすべてにおいて、バージョン10.0.19044.5131より前のバージョンで脆弱性が確認されている。

影響を受けるWindowsバージョンまとめ

製品名 影響を受けるバージョン
Windows 10 1507, 1607, 1809, 21H2, 22H2
Windows 11 22H2, 22H3, 23H2, 24H2
Windows Server 2008 SP2, 2008 R2 SP1, 2012, 2012 R2, 2016, 2019, 2022, 2025
対象プラットフォーム 32-bit, x64, ARM64

特権昇格について

特権昇格とは、システム上でより高い権限を不正に取得することを指す攻撃手法であり、以下のような特徴がある。

  • 通常の利用者権限から管理者権限への昇格が可能
  • システムの重要な機能やデータへのアクセスが可能
  • マルウェアの感染拡大や情報漏洩のリスクが増大

Windows Win32 Kernel Subsystemにおける今回の脆弱性では、ローカルでの攻撃が可能であり特別な権限は必要とされていない。CVSSスコアが示すように、機密性、完全性、可用性のすべてにおいて高い影響度を持つため、早急なアップデートの適用が推奨される。

Windows Win32 Kernel脆弱性に関する考察

この脆弱性が広範なWindowsバージョンに影響を与えることは、企業のITインフラストラクチャにとって重大な課題となっている。特に複数のWindowsバージョンが混在する環境では、包括的なパッチ管理戦略の構築が不可欠であり、各バージョンに応じた適切なアップデート計画の立案が求められている。

今後はTOCTOUレースコンディションに対する防御メカニズムの強化が重要な課題となるだろう。Microsoftはセキュリティ機能の強化を進めているが、同様の脆弱性が発見される可能性は否定できず、継続的なモニタリングと迅速な対応体制の整備が必要となっている。

企業のセキュリティ担当者は、この脆弱性の影響を受ける可能性のあるシステムの特定と優先順位付けを行う必要がある。特に重要なビジネスシステムが稼働しているサーバーについては、パッチ適用による影響を十分に検証した上で、計画的なアップデートを実施することが望ましい。

参考サイト

  1. ^ CVE. 「CVE Record | CVE」. https://www.cve.org/CVERecord?id=CVE-2024-49046, (参照 24-11-22).
  2. Microsoft. https://www.microsoft.com/ja-jp

※上記コンテンツはAIで確認しておりますが、間違い等ある場合はコメントよりご連絡いただけますと幸いです。

「セキュリティ」に関するコラム一覧
「セキュリティ」に関するニュース
「セキュリティ」に関するニュース一覧
ブログに戻る

コメントを残す

コメントは公開前に承認される必要があることにご注意ください。