Vulnerabilities & CVEs

Windows UACバイパスの脆弱性:UIアクセスにおける5つの問題点が明らかに

AIの可能性がデジタル世界に満ち溢れているが、最も深い変革は、システムのセキュリティという予想外の場所から生まれることもある。Windowsのユーザーアカウント制御(UAC)バイパスに関する最近の発見は、まさにそれを証明している。

{# Always render the hero — falls back to the theme OG image when article.image_url is empty (e.g. after the audit's repair_hero_images cleared a blocked Unsplash hot-link). Without this fallback, evergreens with cleared image_url render no hero at all → the JSON-LD ImageObject loses its visual counterpart and LCP attrs go missing. #}
デジタルロックが光る鍵によってバイパスされている抽象的な表現。

Key Takeaways

  • 研究者らが、Windowsの新しい管理者保護機能に対する9つのバイパスを発見した。
  • これらバイパスのうち5つは、アクセシビリティツール用に設計されたUIアクセス機能を悪用していた。
  • UIアクセス機能により、特定のプロセスがUIPI制限をバイパス可能になり、低権限プロセスが高権限プロセスとやり取りすることを防ぐセキュリティ対策が破られた。
  • 脆弱性は、`RAiLaunchAdminProcess` RPC呼び出しを介してUIアクセスが付与される方法から生じ、操作を可能にした。
  • Microsoftは、特定された脆弱性の修正パッチをリリースした。

あなたのデジタルな城を守るために設計されたツールが、意図せずして秘密の裏口を開けっ放しにしていたとしたら、どうだろうか?

まさにその衝撃的な問いが、今週、セキュリティコミュニティに波紋を広げた。Windowsの管理者保護機能に鋭い目を向けた研究者たちの功績である。これは単なるバグ修正の話ではない。ユーザーインターフェースと特権昇格という、システムの中核にある根本的な緊張関係を理解するということだ。こう考えてほしい。オペレーティングシステムを賑やかな都市だと想像してみよう。一部のエリアは誰でも自由に出入りできる、開かれた市場や公共広場だ。一方で、真の権力が集中する、厳重に警備された政府庁舎がある。長年、Windowsはこの二つのゾーンの間に、ユーザーアカウント制御(UAC)、特に新しい管理者保護機能によって、明確で越えられない壁を築こうとしてきた。しかし、もし、困っている市民を支援するために作られた特別な鍵が偽造され、その警備をすり抜けるために使われたとしたら?

それが、まさに起こったことだ。システムアーキテクチャを緻密に解体した「建築家」とでも呼ぶべき研究者が、この新しい保護機能をバイパスする道筋を、なんと9つも見つけ出したのだ。これは些細な不具合ではない。複雑なシステムがいかに予期せぬ結果を生みうるか、その舞台裏を覗き見ることになる。

アクセシビリティというジレンマ

これらのバイパスの核心は、建築家が説明するように、「UIアクセス」と呼ばれる機能にある。これは、現実のニーズから生まれた、興味深い回避策だ。Windows Vista以前は、あらゆるプログラムが他のプログラムのウィンドウを自由に操作できた。まるで、銀行の金庫のすぐそばに立っているだけで、チンピラが金庫から直接物を奪えるようなものだ。それが旧来の方法だった。UAC、特にUIPI(User Interface Privacy Isolation)は、これを阻止するために導入された。これは、厳格なセキュリティ境界線を設けるようなものだ。低レベルのプログラム(日常的に使うアプリなど)は、高レベルのプログラム(システム管理者や昇格したUACプロンプトなど)のウィンドウに直接干渉したり、制御したりすることはできない。

しかし、ここには人間的な要素、つまりイノベーション(そして時には脆弱性)に火をつける必要性の閃きがある。支援技術を必要とする人々はどうなるのだろうか?例えば、スクリーンリーダーは、昇格されたアプリケーションからであっても、画面上のものを「読み取る」必要がある。もしUIPIがそれらを完全にブロックしてしまったら、これらの不可欠なツールは機能しなくなる。Microsoftの解決策は?UIアクセスフラグだ。プロセスにこのフラグが付与されると、それは高セキュリティウィンドウとやり取りするための、特別な、目に見えない通行証を与えられるようなものだ。これは、昇格された特権と特定のコード署名要件を含む安全なハンドシェイクを介して、正規のアクセシビリティソフトウェアのような信頼できるアプリケーションにのみ付与されるように設計されている。このフラグが設定されていると、プロセスは多くのUIPI制限をバイパスできる。

「TokenUIAccess情報クラスを持つNtSetInformationTokenへの呼び出しを通じてこのフラグを有効化することは、SE_TCB_NAME権限のチェックによって制限されており、そのため一般ユーザーが実行することはできなかった。」

当初、このプロセスは堅牢に見えた。UIアクセスフラグを取得するには、アプリケーションは自分の価値を証明する必要があった。uiAccess=trueを宣言する特別なマニフェスト、信頼されたコード署名証明書、そしてアプリケーションは保護されたシステムディレクトリに配置される必要があった。これは、ドアでIDをチェックする、しっかりしたデジタル用心棒のようなものに思えた。

鎧の亀裂

しかし、建築家は意図された設計を超えて見た。彼らは、UIアクセスを付与するために使用されるメカニズム、特に昇格されたプロセスを起動するために使用されるRAiLaunchAdminProcess RPC呼び出しが操作される可能性があることに気づいたのだ。問題は単一のバグではなく、この特別なアクセスがどのように配布されているかの微妙な誤解の連鎖だった。9つのバイパスのうち5つは、このUIアクセス実装から派生した。結果として、「安全なハンドシェイク」は、それほど安全ではなかったことが判明した。正規のアクセシビリティツールを支援しようとするシステムの熱意が、意図せずして悪意のある攻撃者が同様のアイデンティティを主張し、ユーザーがUACプロンプトを通じて明示的に承認することなく昇格されたアクセス権を取得できる経路を作り出してしまったのだ。

ここで、AIプラットフォームとの類似性が際立つ。AIモデルが計算のための新しいオペレーティングシステムになりつつあるように、UIアクセスのような機能は、現在のOSの複雑な配管システムのようなものだ。その配管に欠陥があれば、その影響は甚大だ。それは単一のソフトウェアの問題ではなく、その上にすべてが構築されている基盤層の問題なのだ。建築家の仕事は、これらの基盤要素を、単に明白なバグだけでなく、意図しない動作に巧みに誘導される可能性のある微妙な方法についても、精査することの重要性を浮き彫りにしている。

Microsoftの対応は迅速で、これらの脆弱性を修正した。しかし、根本的な教訓は残る。システムがより複雑になり、ますます洗練された、時には難解な機能が統合されるにつれて、こうした高度なバイパスの可能性は増大する。これは、イノベーションとセキュリティの絶え間ないダンスであり、根本的なアーキテクチャを理解することが鍵となるレースなのだ。

この一連の出来事は、セキュアコンピューティングの未来は、単に巨大なファイアウォールを構築することだけでなく、システム内の複雑で人間が設計したメカニズムを理解し、巧妙ななりすましによってそれらが騙されないようにすることにかかっているという、厳しいリマインダーだ。


🧬 関連インサイト

Written by
Threat Digest Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Cybersecurity stories of the week in your inbox — no noise, no spam.

Originally reported by Google Project Zero