Új, nulla napos biztonsági rés a Windows 10-ben, online közzétéve: Nem megfelelő biztonsági protokollok a feladatütemezőben adminisztrációs jogosultságok engedélyezése

ablakok / Új, nulla napos biztonsági rés a Windows 10-ben, online közzétéve: Nem megfelelő biztonsági protokollok a feladatütemezőben adminisztrációs jogosultságok engedélyezése 2 perc olvasás

Kiberbiztonsági illusztráció



A Microsoft egy nappal ezelőtt kiadott egy fontos frissítést a Windows 10 operációs rendszerhez. Azonban még ez a frissítés sem rendelkezik olyan javítással, amely megvédene egy érdekes, egyszerű és mégis rendkívül erős biztonsági hibától. A biztonsági rés a Windows 10 fejlett Feladatütemezőjében található. Kihasználáskor a Feladatütemező lényegében teljes rendszergazdai jogosultságokat adhat a kihasználónak.

A „SandboxEscaper” online álnevet használó hacker közzétette a hibát. Úgy tűnik, hogy a kihasználásnak komoly biztonsági vonzatai vannak a Windows 10 rendszerben. Érdekes módon a hacker úgy döntött, hogy a nulla napos kihasználást a GitHub-ra teszi közzé, amely a Microsoft által a közelmúltban megszerzett szoftvereszközök és fejlesztőkód tárháza. A hacker még a Proof-of-Concept (PoC) kihasználási kódot is kiadta a Windows 10 operációs rendszert érintő nulla napos sebezhetőség miatt.



A kihasználás elsősorban a nulla nap kategóriájába tartozik, mivel a Microsoft még nem ismerte el ugyanezt. Amint a Windows 10 készítő felismeri, fel kell ajánlania egy javítást, amely bedugja a Feladatütemezőben található kiskaput.



A Feladatütemező a Windows operációs rendszer egyik alapkomponense, amely a Windows 95 napjaitól létezik. A Microsoft folyamatosan fejlesztette a segédprogramot, amely lényegében lehetővé teszi az operációs rendszer felhasználói számára, hogy a programok vagy szkriptek elindítását előre meghatározott időpontban vagy meghatározott időközönként ütemezzék. . A GitHubon közzétett kiaknázás a „SchRpcRegisterTask” metódust használja a Feladatütemezőben a feladatok regisztrálásához a szerveren.



Még ismeretlen okokból a program nem ellenőrzi olyan alaposan az engedélyeket, mint kellene. Ezért tetszőleges DACL (diszkrecionális hozzáférés-vezérlési lista) engedély beállítására használható. Rosszindulatú szándékkal írt program vagy akár alacsonyabb szintű jogosultságokkal rendelkező támadó futtathat egy hibásan formált .job fájlt a „SYSTEM” jogosultságok megszerzéséhez. Lényegében nem engedélyezett vagy engedély nélküli privilégium-eszkalációs problémaról van szó, amely potenciálisan lehetővé teheti egy helyi támadó vagy rosszindulatú program számára, hogy adminisztratív rendszerjogosultságokkal kódot szerezzenek és futtassanak a megcélzott gépeken. Végül az ilyen támadások teljes adminisztrációs jogosultságokat kapnak a támadó számára a megcélzott Windows 10 gépről.

Egy Twitter-felhasználó azt állítja, hogy ellenőrizte a nulla napos kihasználást és megerősítette, hogy működik a Windows 10 x86 rendszeren, amelyet a legfrissebb, 2019. májusi frissítéssel javítottak. Sőt, a felhasználó hozzáteszi, hogy a sérülékenységet az esetek 100 százaléka könnyedén kihasználhatja.

Ha ez nem elégséges, a hacker arra is utalt, hogy van még 4 nyilvánosságra nem hozott nulla napos hibája a Windows rendszerben, amelyek közül három helyi privilégiumok eszkalációjához vezet, a negyedik pedig lehetővé teszi, hogy a támadók megkerüljék a homokozó biztonságát. Felesleges hozzáfűznünk, hogy a Microsoft még nem ismerte el a kihasználást és kiadott egy javítást. Ez lényegében azt jelenti, hogy a Windows 10 felhasználóknak meg kell várniuk az adott biztonsági rés biztonsági javítását.

Címkék ablakok