次回のソフトウェアアップデートで、あなたのマシンが攻撃者に乗っ取られるかもしれない。
Windows 11の管理者保護は、25H2リリースで導入され、ユーザーアカウント制御(UAC)の長年のサイレントバイパスの歴史に終止符を打つと約束されていた。しかし、現実は違った。限定的な権限を持つユーザーが、まったく音を立てずに完全な管理者権限を奪取できる9つの脆弱性を抱えてデビューしたのだ。
ある一人の研究者が、インサイダープレビュー期間中にこれらの脆弱性をすべて発見した。Microsoftは、KB5067036によるリリース前の修正や、その後のアップデートで、これらの脆弱性をすべて修正した。しかし、この一件は生々しい真実を露呈している。たとえ「強力」な設計変更であっても、特に日常的なユーザーをマルウェアによる権限昇奪から守るために頼っている場合、常に新たな攻撃対象領域を生み出すのだ。
Windows 管理者保護は具体的に何をするのか?
Vista時代に誕生したUACは、管理者アカウントを制限付きと昇格済みのトークンに分割し、同じプロファイルを共有していた。これは悪用の温床だった。攻撃者は、Windows 7以降、共有レジストリハイブ、トークン偽装、自動昇格バイナリの乗っ取りを悪用してきた。UACMeのようなツールは81ものテクニックを catalog しており、その多くは最新のWindows 11でも有効なままだ。
管理者保護は、シャドウ管理者アカウントモデルに切り替わり、「肩越し」の昇格(管理者権限を持たないユーザーが使用するもの)を模倣する。プロファイルの共有はもうない。アカウント間のトークン偽装も、自動昇格もない。資格情報を入力?それも必要ない――パスワードの手間なく、スムーズなセキュリティを目指し、隠し管理者アカウントを自動プロビジョニングするのだ。
「UACの設計における主な問題は、制限付きユーザーと管理者ユーザーが、異なるグループと権限セットを持つだけで同じアカウントだったことだ。これは、ユーザーディレクトリやレジストリハイブのようなプロファイルリソースを共有することを意味していた。」
これが、研究者による的確な診断だ。賢い動き、だろう?実装が遅れた、という以外は。
厳しい現実。9つのバイパス。すべてサイレントで、プロンプトなしの昇格。
研究者はどうやって9つのバイパスを解明したのか?
探索はインサイダービルドから始まった。研究者は、UACサービスによって自動作成され、プライマリユーザーに紐づけられているが隔離されたシャドウアカウントのセットアップを調査した。主な変更点:昇格は今やこのシャドウ・トークンを要求し、より厳格なチェックを強制する。
しかし、すぐに綻びが見つかった。一つの経路は信頼されたバイナリを再利用し、UACの自動昇格の罪を echo していた。他の経路は、機能が見落としていたサービス権限やレジストリパスを操作した。ここでは詳細をハイレベルに留める(完全な技術的深掘りは元の投稿にある)が、「どうやって」は不完全な隔離に依存していた。シャドウアカウントの作成は、完全なロックダウン前に、限定的なプロセスが挿入したり偽装したりするためのフックを残していたのだ。
Microsoftの対応は?迅速な修正。しかし、ここには元の記事にはないユニークな洞察がある。これは2009年のWininit flaw cascadeを mirror している。当時、Windows 7の初期の自動昇格は、サンドボックス化されたアプリがセッション0の脆弱性を介してカーネルに爪を立てることを許した。Microsoftは受動的に修正したが、パターンは繰り返される――急いで作られた「安全な」昇格は、常にバイパスファミリーを生み出す。予測:2026年半ばまでに、レッドチームが残骸を解剖するにつれて、UACMeは25H2のエントリで膨張するだろう。
そしてMicrosoftのPR戦略は?彼らはこれを「安全」だと宣伝し、UACを単なる利便性のために長年ダウングレードしてきたと主張する。それはそれとして、堅牢性を謳いながら不完全な隔離を出荷するのはどうなのか?それは懐疑論ではなく、怠慢だ。
ユーザーにとっては短期的な苦痛。2025年12月1日現在、Microsoftはこの機能をアプリケーション互換性の問題で無効にした――彼らは無関係だと主張している。パッチが普遍的に適用されるまで、自己責任で再有効化せよ。
なぜUACバイパスはWindows 11で依然として蔓延しているのか?
マルウェアはそれを好む。サイレントな権限昇奪は、ブラウザの脆弱性をシステム乗っ取りに変える。ランサムウェアがドライブを暗号化し、キーロガーが企業の認証情報を盗む。管理者保護はこれらを標的とし、UACを防御に値する「ハードバウンダリー」にすることを目指した。
肩越しの昇格は、青写真となった。別々のアカウントは、プロファイルの改ざんを防ぎ、偽装を排除し、自動昇格を殺す。しかし、パスワードなしでこれをスケーリングするのは?シャドウアカウントは高みを目指したが、サービスブートストラップやパス解決のようなエッジケースでつまずいた。
より深いアーキテクチャのシフト:Windowsは後方互換性に固執している。Vista時代のバイナリは、ほとんど誰も調整しないデフォルト設定の下で、依然として自動昇格する。結果?81のUACMeトリック、その一部は毎日武器化されている。管理者保護はボードをリセットできたかもしれない――代わりに、テープを再生しただけだ。
企業の誇大広告警報。Microsoftは修正をルーチンとしてフレーム化しているが、リリース前に機能を無効にしたことは、急いだQAを物語っている。macOSのSIPやLinuxのsudoと比較せよ:これらはシャドウアカウントの体操なしで境界を強制する。Windows?まだ尻尾を追いかけている。
ユーザーが最もそれを感じる。ホームセットアップはデフォルトで管理者アカウントになっている――テレメトリによると感染の80%だ。企業は?グループポリシーは緩和するが、エンドポイントは遅れる。このバイパスの物語は、一つのことを意味する――迅速にパッチを当てるか、次のフィッシングクリックで君は所有されるだろう。
管理者保護は誇大広告に値するか?
いや。まだだ。
「なぜ」――共有トークンの欠陥がバイパスを生んだ――という点は捉えているが、「どうやって」でいい加減な部分が露呈した。9つの脆弱性は、昇格フローの不完全なモデリングを示唆している。歴史的な並列:VistaのUACはラボでは壊れないデビューをしたが、数週間でクラックされた。これも同じだ。
大胆な予測:Microsoftはハイブリッドに進化するだろう――シャドウアカウントと生体認証バインド(Windows Hello統合?)を組み合わせたもの。それまでは、「常にプロンプト」UAC、標準アカウントの分離を維持せよ。UACMeのようなツールが、デフォルトがふるいであることを証明している。
開発者よ、君たちのバイナリを監査せよ。未使用の自動昇格はオプトアウトせよ。システム管理者よ、シャドウ認証情報のためにLAPSを強制せよ。
勝利は?報告されたすべての問題が修正されたことだ。研究者はMicrosoftの応答性を評価している。しかし、信頼の再構築は遅い――特に君の「より強力な」盾が穴だらけで出荷されるときは。
実際の人々への影響。あの海賊版アプリ?今やバックドアだ。家族用PCのランサムウェア?貯蓄を食い潰す。仕事用ラップトップ?ドメイン管理者へのラテラルムーブメント。権限昇格の欠陥は抽象的ではない。それらは実際のコストを抽出するのだ。
🧬 関連インサイト
- もっと読む: 36個の偽npm StrapiプラグインがRedisとPostgresのバックドアを開発パイプラインに紛れ込ませる
- もっと読む: 政治家のセキュリティタブが5倍に急増、脅威は文字通り「自宅」を襲う
よくある質問
Windows管理者保護とは何ですか?
UACをシャドウ管理者アカウントで置き換える新しい25H2機能で、分離された昇格のために、個別のプロファイルと自動昇格なしでサイレントバイパスをブロックします。
Windows 11にはまだUACバイパスがありますか?
はい――UACMe経由で81個が知られており、多くは有効です。管理者保護は修正を目指しましたが、9つのバイパス(現在修正済み)でデビューしました。
今すぐ管理者保護を有効にすべきですか?
待ってください――互換性の問題で2025年12月から無効になっています。完全にパッチを当ててからテストしてください。デフォルトは依然として危険です。