Новая уязвимость нулевого дня в Windows 10, размещенная в Интернете: неадекватные протоколы безопасности в планировщике задач разрешают административные привилегии

Windows / Новая уязвимость нулевого дня в Windows 10, размещенная в Интернете: неадекватные протоколы безопасности в планировщике задач разрешают административные привилегии 2 минуты чтения

Иллюстрация кибербезопасности



Microsoft выпустила важное обновление для операционной системы (ОС) Windows 10 день назад. Однако даже в этом обновлении нет патча для защиты от интересного, простого и в то же время очень серьезного недостатка безопасности. Уязвимость существует в расширенном планировщике задач Windows 10. При эксплуатации планировщик заданий может предоставить пользователю полные административные привилегии.

Об ошибке сообщил хакер под псевдонимом SandboxEscaper. Судя по всему, эксплойт имеет серьезные последствия для безопасности в Windows 10. Интересно, что хакер решил разместить эксплойт нулевого дня на GitHub, репозитории программных инструментов и кода разработки, недавно приобретенного Microsoft. Хакер даже выпустил код эксплойта Proof-of-Concept (PoC) для уязвимости нулевого дня, затрагивающей операционную систему Windows 10.



Эксплойт попадает в категорию «нулевого дня» в первую очередь потому, что Microsoft еще не признала этого. Как только производитель Windows 10 осознает это, он должен предложить патч, который закроет лазейку, существующую в планировщике задач.



Планировщик заданий - один из основных компонентов ОС Windows, который существует еще со времен Windows 95. Microsoft постоянно совершенствует утилиту, которая по существу позволяет пользователям ОС планировать запуск программ или сценариев в заранее определенное время или через определенные интервалы времени. . Эксплойт, размещенный на GitHub, использует «SchRpcRegisterTask», метод в планировщике задач для регистрации задач на сервере.



По неизвестным пока причинам программа не проверяет разрешения так тщательно, как следовало бы. Следовательно, его можно использовать для установки произвольного разрешения DACL (Discretionary Access Control List). Программа, написанная со злым умыслом, или даже злоумышленник с привилегиями более низкого уровня может запустить искаженный файл .job для получения привилегий «SYSTEM». По сути, это случай несанкционированной или несанкционированной проблемы повышения привилегий, которая потенциально может позволить локальному злоумышленнику или вредоносному ПО получить и запустить код с правами административной системы на целевых машинах. В конце концов, такие атаки предоставят злоумышленнику полные административные права на целевой машине с Windows 10.

Пользователь Twitter утверждает, что проверил эксплойт нулевого дня и подтвердил, что он работает в системе Windows 10 x86, которая была исправлена ​​последним обновлением от мая 2019 года. Более того, пользователь добавляет, что уязвимость может быть легко использована в 100% случаев.

Если этого недостаточно, хакер также намекнул, что у него есть еще 4 нераскрытых ошибки нулевого дня в Windows, три из которых приводят к локальному повышению привилегий, а четвертая позволяет злоумышленникам обойти безопасность песочницы. Излишне добавлять, что Microsoft еще не признала эксплойт и не выпустила патч. По сути, это означает, что пользователям Windows 10 нужно дождаться исправления безопасности для этой конкретной уязвимости.

Теги Windows