こんにちは、Orca Security 担当の藤原です。
今回も、脆弱性について調べた結果を簡単にまとめてみました。
対象となる脆弱性は弊社の検証環境で検出したものから選んでます。
自身の後学と備忘のためウェブ検索しながらまとめたものになりますが、ご参考になれば幸いです。
対象
CVE-2024-20652
概要
Windows HTML プラットフォームのセキュリティ機能をバイパスする可能性がある。
どんな問題なのか
まず、本脆弱性は Windows が対象となります。
具体的には、特定条件の悪意あるHTML コンテンツをユーザーに表示することで MapURLToZone によるセキュリティチェックをすり抜けてしまうようです。
MapURLToZone とは、Windows API の一部であり、URL をセキュリティゾーンにマッピングするためのメソッドです。
Web ブラウザーなどのアプリケーションによって、URL のセキュリティレベルを判断するために使用されます。
対象となる Windows バージョンには以下のようなものがあります。
* Windows 10 バージョン 1809 以前
* Windows Server 2019 以前
* Windows Server 2022 以前
* Windows 11 バージョン 21H2 以前
この脆弱性が悪用されると、以下の影響を受ける可能性があります。
* システムの制御権奪取
* 機密情報の漏洩
* マルウェアの感染
* ランサムウェアによる被害
対策
対策として以下が考えられます。
* Windows Update を適用して、最新のセキュリティ更新プログラムをインストールする。
* 信頼できないソースからの HTML コンテンツを開かない。
* ウイルス対策ソフトを最新の状態に保ち、常に実行する。
参考情報
CVE-2024-20652 - Security Update Guide: https://msrc.microsoft.com/update-guide/vulnerability/CVE-2024-20652
CVE-2024-20652 - NVD: https://nvd.nist.gov/vuln/detail/CVE-2024-20652
さいごに
さいごまでご覧いただきありがとうございます。
引き続き、調査結果を定期的にポストしていきたいと思います。