Blog IT, Blog Marketing

Groźna niezałatana podatność w windowsowym harmonogramie zadań

Groźna niezałatana podatność w windowsowym harmonogramie zadań

Maciej Olanicki , 22.05.2019 r.

Kiepskie wieści dla użytkowników Windowsa 10. Na GitHubie opublikowano exploit podatności dnia zerowego, który pozwala na eskalację uprawnień z wykorzystaniem windowsowego harmonogramu zdań. Na razie nie jest dostępna łatka, a w drodze są już kolejne podatności, która lada moment mogą trafić na GitHuba lub… zostać sprzedane.

Autorką exploitów jest SandboxEscaper, już wcześniej znana ze swojej skuteczności w odnajdywaniu luk w zabezpieczeniach Windowsa. Tym razem postanowiła ona wykorzystać stary, bo wykorzystywany jeszcze w Windowsie XP, mechanizm dodawania procesów w formacie JOB. harmonogram nie sprawdza uprawnień dodawanego zdania, co w częściowo pozwala na eskalację uprawnień do SYSTEM i TrustedInstaller.

Zobacz też: Kaspersky: 70% wszystkich ataków wymierzonych jest w pakiet Office

Częściowo, gdyż eskalacja obejmuje całkowity dostęp do wszystkich plików przechowywanych na dysku – użytkownik o dowolnych uprawnieniach może edytować i usuwać pliki systemowe. Skuteczność exploitu została potwierdzona na Windowsie 10, niewykluczone, że może on zostać wykorzystany także na systemach Windows Server.

Autorka exploitów już deklaruje, że ma informacje o kolejnych 4 niezałatanych lukach bezpieczeństwa. Trzy z nich również pozwalają na eskalację uprawnień, jeden na opuszczenie piaskownicy. Myli się ten, który spodziewa się współpracy z Microsoftem. SandboxEscaper napisała na swoim blogu, że nienawidzi całej branży i świata zachodniego, a także że chętnie sprzeda informacje o exploitach.

Zobacz też: Podatność w procesorach Intela – jak sprawdzić, czy twój komputer jest bezpieczny?

Kontrahentem mogą być jednak tylko organizacje niepowiązane z Zachodem, minimalna cena to 60 tys. dolarów lub euro. Jak dotąd Microsoft nie zareagował na wieści o nowej groźnej podatności w harmonogramie zdań. Niestety, do wydania czerwcowych biuletynów został niecały miesiąc, podczas którego maszyny z Windowsem 10 będą podatne.

Najnowsze oferty pracy:

Polecane wpisy na blogu IT:

Szukasz pracownika IT?

Dostarczymy Ci najlepszych specjalistów z branży IT. Wyślij zapytanie

Wyrażam zgodę TeamQuest Sp. z o.o. na przetwarzanie moich danych osobowych w celu marketingu produktów i usług własnych TeamQuest, w tym na kontaktowanie się ze mną w formie połączenia telefonicznego lub środkami elektronicznymi.
Administratorem podanych przez Ciebie danych osobowych jest TeamQuest Sp. z o.o., z siedzibą w Warszawie (00-814), ul. Miedziana 3a/21, zwana dalej „Administratorem".
Jeśli masz jakiekolwiek pytania odnośnie przetwarzania przez nas Twoich danych, skontaktuj się z naszym Inspektorem Ochrony Danych (IOD). Do Twojej dyspozycji jest pod adresem e-mail: office@teamquest.pl.
W jakim celu i na jakiej podstawie będziemy wykorzystywać Twoje dane? Dowiedz się więcej