![](https://image.jimcdn.com/app/cms/image/transf/none/path/s4c15abb628b82b8b/image/i79cb4286f0e33e9c/version/1650359209/image.png)
Windows Defender脆弱性 - アンチウィルススキャン除外情報を読むことが可能に 2022年1月14日 Minervaのブログから
Antonio Cocomazzi 氏のツイートによるとWindows Defender アンチウィルススキャン除外設定情報が誰でも(非管理者でも)閲覧可能になってしまうなどの重要なセキュリティリスクの可能性があるとの見解を示しました。
![](https://image.jimcdn.com/app/cms/image/transf/none/path/s4c15abb628b82b8b/image/i17609eb594a501a7/version/1650359347/image.png)
Nathan McNulty氏はポリシーの設定でアンチウィルススキャン除外リストをコントロールすることが可能とツイートしています。
Reg query
“HLKM\SOFTWARE\Policies\Microsoft\Windows Defender\Exclusions” /s
レポートによるとこの脆弱性はWindows11ユーザーには影響しないようですが、Windows10には脆弱性があります(Windows 10 バージョン21H1と21H2は要注意です)。
この脆弱性はregコマンドがレジストリからアンチウィルススキャン除外情報を効果的に抜き出すことが可能になりセキュリティに影響を及ぼします。アンチウィルスに関する情報はとてもセンシティブかつ重要な機密情報です。この脆弱性で最も懸念する点は、誰でもアンチウィルススキャン除外設定の全貌をクエリーすることが可能になり、悪意のあるエクスプロイトがスキャン除外ホールダ/ファイル内へ埋め込むなどのセキュリティリスクが生じます。
さらに詳しい情報はBleeping Computerの調査内容を参照ください。
Minerva社提供の仮想パッチを当てることで脆弱性から守る
Minervaの仮想パッチでベンダーからの公式パッチリリースを待つことなく非管理者のクエリーからスキャン除外リストのレジストリへアクセスされず保護することができます。
![](https://image.jimcdn.com/app/cms/image/transf/none/path/s4c15abb628b82b8b/image/i92be6d1802f1924c/version/1650360517/image.png)
Minerva仮想パッチを実行することにより、エクスプロイト攻撃防御モジュールがクエリーをブロックします。
![](https://image.jimcdn.com/app/cms/image/transf/none/path/s4c15abb628b82b8b/image/ib8254e634605dded/version/1650360589/image.png)
ユーザーがスキャン除外リストをクエリーしようとすると、アクセス拒否のエラーが返されます。
まとめ
Windows Defenderのスキャン除外情報が読み取られると、攻撃を仕掛けられても無防備状態に陥るにも関わらず、Minervaの仮想パッチを利用する事によって企業組織のエンドポイントを容易に防御することが可能です。
Minerva製品(Minerva Armor)についてのお問い合わせはPico Technologies (info@pico-t.co.jp)までお願い致します。