1. トップ
  2. 新着ニュース
  3. IT
  4. IT総合

WindowsのMSCファイルに任意のJavaScript実行の脆弱性、注意を

マイナビニュース / 2024年6月27日 7時46分

画像提供:マイナビニュース

Elasticsearchは2024年このほど、「GrimResource - Microsoft Management Console for initial access and evasion — Elastic Security Labs」において、Windowsの「MSCファイル」を利用する新しい攻撃手法「GrimResource」を発見したと伝えた。

○新しい攻撃手法「GrimResource」の特徴

GrimResourceはapds.dllライブラリに存在する古いクロスサイトスクリプティング(XSS: Cross-Site Scripting)の脆弱性を悪用する。攻撃者はMSCファイルの適切なStringTableセクションに脆弱なAPDSリソースへの参照を追加することで、Microsoft管理コンソール(MMC: Microsoft Management Console)のコンテキスト内で任意のJavaScriptを実行することができる。

Elasticsearchは悪用されたMSCファイルをVirusTotalにて検索した結果、検出できるセキュリティソリューションはゼロだったと説明している。このMSCファイルはJavaScriptを介して悪意のあるVBスクリプトを実行し、最終的に「Cobalt Strike」を展開するとされる。
○対策

BleepingComputerによると、apds.dllライブラリーに存在する古いクロスサイトスクリプティングの脆弱性は、2018年10月にMicrosoftに報告されていたという(参考「New attack uses MSC files and Windows XSS flaw to breach networks」)。しかしながら、速やかな修正は必要ないと判断されて即時の対策はされず、その後修正されたかも不明としている。

そのため、この脆弱性が放置されていたのか、デグレードにより再発したのかはわかっていない。いずれにせよ、Microsoftには速やかな対策が求められている。

ElasticsearchはGrimResourceを検出するYARAルールおよびセキュリティ侵害インジケーター(IoC: Indicator of Compromise)を公開しており、必要に応じて活用することが望まれている。
(後藤大地)

この記事に関連するニュース

トピックスRSS

ランキング

記事ミッション中・・・

10秒滞在

記事にリアクションする

記事ミッション中・・・

10秒滞在

記事にリアクションする

デイリー: 参加する
ウィークリー: 参加する
マンスリー: 参加する
10秒滞在

記事にリアクションする

次の記事を探す

エラーが発生しました

ページを再読み込みして
ください