Ny null-sårbarhet i Windows 10 lagt ut på nettet: Utilstrekkelige sikkerhetsprotokoller i oppgaveplanleggeren Tillat administrative rettigheter

Microsoft ga ut en viktig oppdatering til Windows 10-operativsystemet (OS) for en dag siden. Selv denne oppdateringen har imidlertid ikke en oppdatering for å beskytte mot en interessant, enkel og likevel svært potent sikkerhetsfeil. Sårbarheten finnes i Windows 10s avanserte oppgaveplanlegger. Når utnyttet, kan Task Scheduler i hovedsak gi fullstendige administrative rettigheter til exploitøren.

En hacker som går etter det elektroniske aliaset “SandboxEscaper”, la ut feilen. Tilsynelatende har utnyttelsen alvorlige sikkerhetsimplikasjoner i Windows 10. Interessant, hacker valgte å legge ut null-dagers utnyttelse på GitHub, et lager av programvareverktøy og utviklingskode som Microsoft kjøpte nylig. Hackeren ga til og med ut Proof-of-Concept (PoC) utnyttelseskode for null-dagers sårbarhet som påvirker Windows 10-operativsystemet.

Utnyttelsen faller inn under null-dagers kategori, primært fordi Microsoft ennå ikke har erkjent det samme. Når Windows 10-produsenten er klar over, bør den tilby en oppdatering som vil plugge smutthullet som finnes i oppgaveplanleggeren.

Oppgaveplanlegger er en av kjernekomponentene i Windows OS som har eksistert fra Windows 95-dagene. Microsoft har kontinuerlig forbedret verktøyet som i hovedsak lar OS-brukere planlegge lanseringen av programmer eller skript på et forhåndsdefinert tidspunkt eller etter bestemte tidsintervaller. . Utnyttelsen lagt ut på GitHub bruker ‘SchRpcRegisterTask’, en metode i Task Scheduler for å registrere oppgaver på serveren.

Av ukjente årsaker sjekker ikke programmet tillatelser så grundig som det burde. Derfor kan den brukes til å angi en vilkårlig DACL (Discretionary Access Control List) tillatelse. Et program skrevet med ondsinnet hensikt eller til og med en angriper med privilegier på lavere nivå, kan kjøre en misdannet .job-fil for å få 'SYSTEM'-rettigheter. I hovedsak er dette et tilfelle av usanksjonert eller uautorisert opptrapping av privilegier som potensielt kan tillate en lokal angriper eller skadelig programvare å få og kjøre kode med administrative systemrettigheter på de målrettede maskinene. Til slutt vil slike angrep gi angriperen full administrative rettigheter til den målrettede Windows 10-maskinen.

En Twitter-bruker hevder å ha bekreftet null-dagers utnyttelse og bekreftet at den fungerer på Windows 10 x86-system som er oppdatert med den siste oppdateringen i mai 2019. Videre legger brukeren til at sårbarheten lett kan utnyttes 100 prosent av tiden.

Hvis det ikke gjelder nok, har hackeren også antydet at han har 4 ukjente null-dagers bugs i Windows, hvorav tre fører til lokal opptrapping av privilegier, og den fjerde lar angripere omgå sandkassesikkerhet. Unødvendig å legge til, har Microsoft ennå ikke erkjent utnyttelsen og utstedt en oppdatering. Dette betyr i hovedsak at Windows 10-brukere må vente på en sikkerhetsløsning for denne spesielle sårbarheten.

Facebook Twitter Google Plus Pinterest