Windows 10 と Windows 11 は両方とも、ユーザー権限を持つアカウントに Windows システム ファイルへのアクセスを許可する特権昇格攻撃に対して脆弱であり、オペレーティング システムのパスワードを回復したり秘密キーを復号したりすることもできます。
3 つの Windows フォルダー、問題の原因
このバグは 1809 以降の Windows 10 のすべてのバージョンに影響し、どのユーザーもSAM、SYSTEM、SECURITYフォルダー内のファイルにアクセスできます。これらのフォルダーはすべてC:WindowsSystem32configパスに存在します。 Microsoft はこの欠陥の存在を認め、コードCVE-2021-36934を割り当てました。
ただし、パッチはまだリリースされておらず、いつリリースされるかも明らかにされていないため、現時点ではこの脆弱性はあらゆるハッカーによって悪用される可能性があります。これを使用すると、攻撃者は感染したコンピュータ上のデータを表示、変更、削除できるだけでなく、可能なすべての権限を持つ管理者アカウントを作成することができます。また、表示されないように非表示の管理者アカウントを作成することも可能です。
この脆弱性を悪用するには、攻撃者はコンピュータに物理的にアクセスする必要があります。それができない場合は、リモート アクセスを可能にする別の脆弱性を利用します。したがって、パッチがリリースされている間は、SAM、SYSTEM、および SECURITY フォルダーへのアクセスを制限することをお勧めします。
このバグは、7 月 13 日のパッチ火曜日の公開後、Windows 10 向けに公開された 3 番目のゼロデイ バグです。他の 2 つは PrintNightmare に関連したもので、パッチを適用せずに脆弱性の存在を公開することがいかに危険であるかを示しています。
Linuxも同様のバグの影響を受ける
Linux も無傷ではなく、同じ操作を実行できるバグの影響を受けます。このバグは、2014 年から現在まで Linux カーネルを搭載するすべてのディストリビューションに影響しており、攻撃者は root 権限を取得できます。このバグにはコードCVE-2021-33909が付けられており、デフォルトでは、Ubuntu 20.04、Ubuntu 20.10、Ubuntu 21.04、Debian 11、Red Hat Enterprise Linux 6、7、8、Fedora 34 Workstation などのオペレーティング システムに影響します。
この欠陥は、コンピュータにローカルにアクセスできる攻撃者が、フットプリントが 1 GB を超える深い構造を作成、マウント、削除することができ、その結果、権限昇格が発生する可能性があることです。
この場合、幸いなことに脆弱性はパッチされているため、ここ数週間でシステムを更新している Linux ユーザーは安心してください。
