Trusted Design

CVE-2024-49138 の詳細

CVEの情報

説明:
Windows Common Log File System Driver Elevation of Privilege Vulnerability

CVE更新日: 2024-12-12 02:04:40.307000

CVSSバージョン: 3.1

CVSSスコア: 7.8

KEVの情報

KEV更新日: 2024-12-10

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.857640000

EPSS更新日: 2026-04-16 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: False

AIを使った解説

解説:

CVE-2024-49138は、Microsoft WindowsのCommon Log File System (CLFS) ドライバーにおける深刻な権限昇格の脆弱性です。この脆弱性は、ヒープベースのバッファオーバーフローに起因し、攻撃者がローカルアクセスを介してSYSTEMレベルの権限を取得することを可能にします。この脆弱性は既に悪用が確認されており(ゼロデイ脆弱性)、CISAの既知の悪用されている脆弱性カタログにも追加されています。

1. 脆弱性の概要

CVE-2024-49138は、Windows Common Log File System (CLFS) ドライバーにおけるヒープベースのバッファオーバーフローの脆弱性です。不適切な入力検証により、ローカルの攻撃者が特権を昇格できる可能性があります。

1.1 影響

この脆弱性が悪用されると、攻撃者は影響を受けるシステム上で昇格された権限を獲得し、システムの整合性、機密性、可用性を危険にさらす可能性があります。攻撃者は任意のコードを実行したり、プログラムをインストールしたり、データを表示、変更、または削除したり、完全なユーザー権限を持つ新しいアカウントを作成したりする可能性があります。

1.2 深刻度

CVSSv3.1の基本スコアは7.8で、「High(高)」に分類されます。 また、CISA (U.S. Cybersecurity and Infrastructure Security Agency) は、この脆弱性が「重大なリスクをもたらす」と助言しており、修正を推奨しています。

2. 対象となる環境

この脆弱性は、Microsoft WindowsのCommon Log File System (CLFS) 機能に影響を与えます。

2.1 影響を受けるOSバージョン

CVE-2024-49138は、広範囲のWindowsシステムに影響を与えます。 具体的には以下のバージョンが含まれます。

  • Windows 10 バージョン 1507
  • Windows 10 バージョン 1607
  • Windows 10 バージョン 1809
  • Windows 10 バージョン 21H2
  • Windows 10 バージョン 22H2
  • Windows 11 バージョン 22H2
  • Windows 11 バージョン 23H2
  • Windows Server 2008 R2 SP1
  • Windows Server 2019
  • Windows Server 2019 (Server Core installation)
  • Windows Server 2022
  • Windows Server 2025(プレビュー版を含む可能性あり)

ベンダーパッチが適用されていないすべてのバージョンが脆弱であるとされています。

2.2 影響を受ける設定

この脆弱性は、特定の構成設定に依存せず、CLFSドライバーが使用されるWindowsシステム全般に影響します。攻撃にはローカルアクセスが必要ですが、初期の特権昇格は必要ありません。 ユーザーの操作は不要で、攻撃の複雑さは低いとされています。

3. 影響を受けた時の兆候

現時点では、特定のIoC(Indicators of Compromise)は提供されていません。 しかし、一般的なCLFSの悪用に関連する兆候としては以下が挙げられます。

  • CLFSドライバーに関連する予期せぬエラーやクラッシュ
  • 異常な権限昇格
  • システムプロセスにおける不正なアプリケーションの存在
  • システムログの予期せぬ変更

4. 推奨対策

4.1 本対策

Microsoftが提供するセキュリティパッチを適用することが最も重要です。

  • Windows Updateの適用: 「設定」>「更新とセキュリティ」>「Windows Update」に進み、「更新プログラムの確認」をクリックして、利用可能な更新プログラムを直ちにインストールしてください。
  • Microsoftは、2024年12月の月例セキュリティ更新プログラムでこの脆弱性に対処しました。

4.2 暫定回避策(緩和策)

  • ローカルアクセスの制限: 必要なユーザーのみにローカルアクセスを制限する。
  • アプリケーションホワイトリスティングの有効化: 不正な実行を防ぐために、アプリケーションホワイトリスティングを有効にする。
  • システム監視の強化: 不審なCLFSドライバーのアクティビティを監視する。

参照サイト

NVDサイト

NVDでCVEの詳細を見る

戻る