Cybersecurity Newsは1月19日(現地時間)、「[Zero-Day Vulnerability in Windows Exploited: CVE-2024-49138 PoC Code Released]https://securityonline.info/zero-day-vulnerability-in-windows-exploited-cve-2024-49138-poc-code-released/)」において、Windowsの脆弱性「CVE-2024-49138」の概念実証(PoC: Proof of Concept)コードが公開されたと報じた。
この脆弱性は2024年12月のセキュリティ更新プログラムにて修正されているが、当時すでに悪用が確認されていた(参考:「Microsoftが12月の更新プログラム公開、対象の脆弱性の悪用確認済み | TECH+(テックプラス)」)。
脆弱性に関する情報
「CVE-2024-49138」はWindows Common Log File System Driverに存在するヒープベースバッファーオーバーフローの脆弱性。この脆弱性を悪用すると、SYSTEM権限を不正に取得可能とされる。CVSSスコアは7.8で、その深刻度は重要(Important)と評価されている(参考:「CVE-2024-49138 - セキュリティ更新プログラム ガイド - Microsoft - Windows 共通ログ ファイル システム ドライバーの特権の昇格の脆弱性」)。
概念実証(PoC)コードの公開と対策
2025年1月15日、セキュリティ研究者のAlessandro Iandoli氏(MrAle98)がGitHubにて概念実証(PoC)コードを公開した(参考:「GitHub - MrAle98/CVE-2024-49138-POC: POC exploit for CVE-2024-49138」)。Windows 11バージョン23H2にて動作テスト済みで、攻撃者はコードを分析することで即座に武器化することができる。
この脆弱性はWindows 11以外にも、Windows 10やWindows Serverに影響する。12月のセキュリティ更新プログラムをまだ適用していないユーザーは、Microsoftが公開している「セキュリティ更新プログラムガイド」などを確認の上、速やかに更新プログラムを適用することが推奨される。