NetSupport Managerにゼロデイ脆弱性、認証なしでリモートコード実行の恐れ

概要

リモート制御ソフトウェアNetSupport Managerに、認証なしでリモートコード実行(RCE)を可能にする2つの重大なゼロデイ脆弱性が発見されました。これらの脆弱性は、特に産業用制御システム(OT環境)での広範な利用を考慮すると、極めて深刻な脅威となります。

脆弱性の詳細

発見された脆弱性は以下の通りです:

  • CVE-2025-34164: ヒープベースの境界外書き込み脆弱性。バージョン14で導入された、文書化されていないブロードキャスト機能内の整数オーバーフローに起因します。攻撃者は、BC_ADD_PORTコマンドにおけるスロットサイズおよびカウント値の不十分な検証を悪用し、ヒープ上にメモリ破損を引き起こす可能性があります。
  • CVE-2025-34165: スタックベースの境界外読み取り脆弱性。BC_TCP_DATAコマンドが、制御可能なブロードキャストデータサイズパラメータに対してサイズ検証を行わないことに起因します。これにより、攻撃者はバッファ境界を越えてデータを読み取ることが可能になります。

これらの脆弱性は、バージョン14.10.4.0以前のNetSupport Managerに影響を与えます。

攻撃経路と影響

通常、NetSupport Managerのインストールでは、制御とクライアント間の通信にTCPポート5405が使用されます。驚くべきことに、ブロードキャスト機能のコマンドは認証を必要としないため、クライアントに接続できるネットワーク位置からであれば、認証なしでの悪用が可能です。

攻撃者はこれらの脆弱性を連鎖させることで、以下のことが可能になります:

  • vtableポインタをリークさせることによるASLR(アドレス空間配置のランダム化)のバイパス
  • 任意のメモリ書き込み
  • 最終的なコード実行の獲得

特に、産業用制御環境でのNetSupport Managerの広範な導入は、この脆弱性を非常に懸念されるものにしています。内部ファイアウォールを介してOTネットワークへのアクセスを許可している企業では、攻撃者が機密性の高いOTネットワークへ侵入するための直接的な経路となり得ます。

対策

CODE WHITEがNetSupport Ltd.に脆弱性を報告し、2025年7月29日にリリースされたバージョン14.12.0000で修正パッチが展開されました。このパッチでは、すべてのブロードキャスト関連コマンドに認証が義務付けられ、包括的なパラメータ検証が実装されています。

組織は直ちにNetSupport Managerをバージョン14.12.0000以降にアップグレードすることが強く推奨されます。アップグレードが完了するまでの間、以下の暫定的な緩和策を講じるべきです:

  • ネットワークセグメンテーション制御の実装
  • ポート5405へのアクセス制限
  • 疑わしいブロードキャストプロトコル活動の監視

元記事: https://gbhackers.com/netsupport-0-day/