JPCERTコーディネーションセンター(Japan Computer Emergency Response Team Coordination Center:JPCERT/CC)は7月30日、「JVNVU#94512552: Microsoft Windows 10におけるシステムフォルダーのACL設定不備による権限昇格の脆弱性」において、Windows 10に新たな権限昇格の脆弱性が発見されたと伝えた。この脆弱性を悪用されると、一般ユーザーの権限を持つローカルの攻撃者によって、SYSTEM権限で任意のコードを実行される危険性があるという。
該当の脆弱性はCVE-2021-36934として追跡されており、詳細はMicrosoftによる次のページにまとめられている。
この脆弱性は、Windows 10の%windir%\system32\configフォルダに対して、非管理者アカウントのBUILTIN\Usersグループによる読出しおよび実行(rx)権限が付与されていることに起因するという。、この権限設定によって、非特権ユーザーはSecurity Accounts Manager (SAM) データベースを含む複数のシステムファイルを読み出すことが可能で、結果としてACL(アクセス制御リスト)設定が不十分な場合にSYSTEM権限で任意のコードを実行できてしまう。バックアップ実行などによって生成されたVSS(ボリュームシャドウコピーサービス)シャドーコピーにも同様の脆弱性が存在する。
本稿執筆時点では、この脆弱性を修正するためのアップデートは提供されていないが、次の緩和策を実行することで影響を軽減できるという。
- %windir%\system32\configフォルダの中身に対するアクセスを制限する
- 上記アクセス制限を実施する前に作成されたVSSシャドウコピーおよびシステムリストアポイントを削除する
CVE-2021-36934のCVSS v3のベーススコアは7.8で深刻度"Important(重要)"に分類されており、できるだけ早く対処することが推奨されている。