セキュリティ研究者であるAlexander Korznikov氏が、最近かなり興味深い記事を書いてブログに投稿しています。記事では、Windowsオペレーションシステムで作動し複数のアカウントを持つデバイスに注目しています。Korznikov氏によると、コマンドラインツールの助けを借りて他のユーザーのアカウントにアクセスできたとのこと。そして今のところWindowsの全てのバージョンがこの該当機能を備えています。しかし別のユーザーのセッションに侵入する目的でコマンドラインを使えるのは管理者権限を持ったユーザーだけです。標的となるユーザーのポジションコントロールが高いか低いかは関係ありません。どちらにしても乗っ取ることが可能です。
状況をより分かりやすくするため、Korznikov氏がこの欠陥をより明確に説明するために使用した例を提示する必要があります。 Korznikov氏は、ある施設の従業員が重要なデータベースやサーバーにアクセスする場合、その人が自分のアカウントをロックしたからといって誰もそのシステムにアクセスできないわけではないという事実を念を入れて説明しています。Korznikov氏はその例として銀行機関で説明しています。銀行の従業員がシステムをロックして立ち去ったとしましょう。その後システムの管理者権限を持った人が入室し、別のユーザーアカウントを使って従業員のワークステーションにログインします。もしも管理者権限を持つ人がコマンドラインツールを悪用しようとすれば、従業員のアカウントを使って疑わしい行為を始めることができるのです。
Korznikov氏は彼の発見を脆弱性として分類するよう熱望していますが、その結論に導かれる前に議論されなければいけない点があくさんあります。例えば、Microsoftは既に管理者権限を持っているユーザーのみがそれを実行できるので、このような機能が欠陥であるとは認識していないとしています。さらにMicrosoftは、他のユーザーのアカウントを乗っ取るのがKorznikov氏の説明するほど簡単であるとの確信はないともしています。Korznikov氏によれば、ハッキングには5分もかからないそうです。
レポートでKorznikov氏は、Windows オペレーションシステムのこの機能がうまく利用された場合、ドメインのadmin セッション、全ての未完了プロジェクト、および起動された他のソフトウェアなどを確認できると認識しています。驚いたことに、Korznikov氏は別のユーザーのアカウントへアクセスする実際の手順を説明した動画まで作成しています。セッションを乗っ取るのに時間はほとんどかかりません。
Korznikov氏が述べている最大の懸念は、ほぼ誰もがログインしたユーザーに成りすますことができるということです。デバイスの別のユーザーが他のセッションを乗っ取ろうとすれば、コンピュータから直接行うことができます。しかし最大の問題は、ユーザーが他のコンピュータからこの目標を遠隔的に達成しようとすることもできるということです。そうなると、ユーザーアカウントを複雑なパスワードで保護するだけでは十分でなくなります。卑劣なトリックでこのセキュリティ手段を回避する人が出てくる可能性があるからです。今のところAlexander Korznikov氏が述べている概念が緊急事態として認識されるべきかどうかは定かではありませんが、考慮する必要はあるのではないでしょうか。
出典: korznikov.com.