概要
CVE-2026-3787は、UltraVNC 1.6.4.0のWindows版に存在するDLL検索パスの脆弱性です。具体的には、Windowsサービスコンポーネントが使用するcryptbase.dllライブラリにおいて、DLLの検索パスが適切に制御されていないことが原因とされています。これにより、攻撃者が細工したDLLを正規のDLLとしてロードさせる「DLLハイジャック」のような攻撃が可能になる可能性があります。本脆弱性の悪用にはローカルアクセスが必要であり、攻撃の複雑性は高いと報告されています。
影響範囲
- 影響を受ける製品: UltraVNC 1.6.4.0 (Windows版)
- 影響を受けるコンポーネント: Windowsサービス内の
cryptbase.dllライブラリ
想定される影響
本脆弱性が悪用された場合、攻撃者は正規のcryptbase.dllの代わりに、悪意のあるDLLをロードさせることが可能になる可能性があります。これにより、システム上で任意のコードが実行されたり、特権昇格につながったりする恐れがあります。ただし、攻撃にはローカルアクセスが必要であり、攻撃の複雑性も高いと評価されています。
攻撃成立条件・悪用状況
- 攻撃成立条件:
- ローカルアクセス権限が必要です。
- 攻撃の複雑性は高いと報告されています。
- 悪用可能性は「困難 (difficult)」と評価されています。
- 悪用状況:
現時点では、本脆弱性の具体的な悪用状況に関する情報は報告されていません。
推奨対策
今すぐできる対策(優先度:高)
- UltraVNCのアップデート: ベンダーから修正版がリリースされた場合は、速やかに最新バージョンへのアップデートを適用してください。現時点ではベンダーからの応答がないと報告されていますが、継続的に情報を確認することが重要です。
- 不要なサービスの停止: UltraVNCのWindowsサービスが不要な場合は、停止または無効化を検討してください。
中長期的な対策
- システム監視の強化: 不審なプロセスやDLLのロードがないか、システムログやセキュリティ製品による監視を強化してください。
- 最小権限の原則の徹底: ユーザーやアプリケーションには、業務遂行に必要な最小限の権限のみを付与するよう徹底してください。
一時的な緩和策
現時点では、ベンダーからの公式なパッチや具体的な緩和策は提供されていません。しかし、DLL検索パスの脆弱性に対する一般的な緩和策として、UltraVNCがインストールされているディレクトリやシステムパスに、信頼できないDLLが配置されないよう、アクセス制御を厳格化することが考えられます。
確認方法
ご使用のUltraVNCのバージョンが1.6.4.0であるかを確認してください。バージョン情報はUltraVNCのアプリケーション内やインストールディレクトリのファイルプロパティから確認できる場合があります。
参考情報
CVE-2026-3787の詳細については、以下のリンクをご参照ください。