Groźna niezałatana podatność w windowsowym harmonogramie zadań

Maciej Olanicki , 22.05.2019 r.

Kiepskie wieści dla użytkowników Windowsa 10. Na GitHubie opublikowano exploit podatności dnia zerowego, który pozwala na eskalację uprawnień z wykorzystaniem windowsowego harmonogramu zdań. Na razie nie jest dostępna łatka, a w drodze są już kolejne podatności, która lada moment mogą trafić na GitHuba lub… zostać sprzedane.

Autorką exploitów jest SandboxEscaper, już wcześniej znana ze swojej skuteczności w odnajdywaniu luk w zabezpieczeniach Windowsa. Tym razem postanowiła ona wykorzystać stary, bo wykorzystywany jeszcze w Windowsie XP, mechanizm dodawania procesów w formacie JOB. harmonogram nie sprawdza uprawnień dodawanego zdania, co w częściowo pozwala na eskalację uprawnień do SYSTEM i TrustedInstaller.

Zobacz też: Kaspersky: 70% wszystkich ataków wymierzonych jest w pakiet Office

Częściowo, gdyż eskalacja obejmuje całkowity dostęp do wszystkich plików przechowywanych na dysku – użytkownik o dowolnych uprawnieniach może edytować i usuwać pliki systemowe. Skuteczność exploitu została potwierdzona na Windowsie 10, niewykluczone, że może on zostać wykorzystany także na systemach Windows Server.

Autorka exploitów już deklaruje, że ma informacje o kolejnych 4 niezałatanych lukach bezpieczeństwa. Trzy z nich również pozwalają na eskalację uprawnień, jeden na opuszczenie piaskownicy. Myli się ten, który spodziewa się współpracy z Microsoftem. SandboxEscaper napisała na swoim blogu, że nienawidzi całej branży i świata zachodniego, a także że chętnie sprzeda informacje o exploitach.

Zobacz też: Podatność w procesorach Intela – jak sprawdzić, czy twój komputer jest bezpieczny?

Kontrahentem mogą być jednak tylko organizacje niepowiązane z Zachodem, minimalna cena to 60 tys. dolarów lub euro. Jak dotąd Microsoft nie zareagował na wieści o nowej groźnej podatności w harmonogramie zdań. Niestety, do wydania czerwcowych biuletynów został niecały miesiąc, podczas którego maszyny z Windowsem 10 będą podatne.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT: