Kiepskie wieści dla użytkowników Windowsa 10. Na GitHubie opublikowano exploit podatności dnia zerowego, który pozwala na eskalację uprawnień z wykorzystaniem windowsowego harmonogramu zdań. Na razie nie jest dostępna łatka, a w drodze są już kolejne podatności, która lada moment mogą trafić na GitHuba lub… zostać sprzedane.
Autorką exploitów jest SandboxEscaper, już wcześniej znana ze swojej skuteczności w odnajdywaniu luk w zabezpieczeniach Windowsa. Tym razem postanowiła ona wykorzystać stary, bo wykorzystywany jeszcze w Windowsie XP, mechanizm dodawania procesów w formacie JOB. harmonogram nie sprawdza uprawnień dodawanego zdania, co w częściowo pozwala na eskalację uprawnień do SYSTEM i TrustedInstaller.
Zobacz też: Kaspersky: 70% wszystkich ataków wymierzonych jest w pakiet Office
Częściowo, gdyż eskalacja obejmuje całkowity dostęp do wszystkich plików przechowywanych na dysku – użytkownik o dowolnych uprawnieniach może edytować i usuwać pliki systemowe. Skuteczność exploitu została potwierdzona na Windowsie 10, niewykluczone, że może on zostać wykorzystany także na systemach Windows Server.
Autorka exploitów już deklaruje, że ma informacje o kolejnych 4 niezałatanych lukach bezpieczeństwa. Trzy z nich również pozwalają na eskalację uprawnień, jeden na opuszczenie piaskownicy. Myli się ten, który spodziewa się współpracy z Microsoftem. SandboxEscaper napisała na swoim blogu, że nienawidzi całej branży i świata zachodniego, a także że chętnie sprzeda informacje o exploitach.
Zobacz też: Podatność w procesorach Intela – jak sprawdzić, czy twój komputer jest bezpieczny?
Kontrahentem mogą być jednak tylko organizacje niepowiązane z Zachodem, minimalna cena to 60 tys. dolarów lub euro. Jak dotąd Microsoft nie zareagował na wieści o nowej groźnej podatności w harmonogramie zdań. Niestety, do wydania czerwcowych biuletynów został niecały miesiąc, podczas którego maszyny z Windowsem 10 będą podatne.