Kiberbiztonsági illusztráció
A Microsoft egy nappal ezelőtt kiadott egy fontos frissítést a Windows 10 operációs rendszerhez. Azonban még ez a frissítés sem rendelkezik olyan javítással, amely megvédene egy érdekes, egyszerű és mégis rendkívül erős biztonsági hibától. A biztonsági rés a Windows 10 fejlett Feladatütemezőjében található. Kihasználáskor a Feladatütemező lényegében teljes rendszergazdai jogosultságokat adhat a kihasználónak.
A „SandboxEscaper” online álnevet használó hacker közzétette a hibát. Úgy tűnik, hogy a kihasználásnak komoly biztonsági vonzatai vannak a Windows 10 rendszerben. Érdekes módon a hacker úgy döntött, hogy a nulla napos kihasználást a GitHub-ra teszi közzé, amely a Microsoft által a közelmúltban megszerzett szoftvereszközök és fejlesztőkód tárháza. A hacker még a Proof-of-Concept (PoC) kihasználási kódot is kiadta a Windows 10 operációs rendszert érintő nulla napos sebezhetőség miatt.
A kihasználás elsősorban a nulla nap kategóriájába tartozik, mivel a Microsoft még nem ismerte el ugyanezt. Amint a Windows 10 készítő felismeri, fel kell ajánlania egy javítást, amely bedugja a Feladatütemezőben található kiskaput.
A Feladatütemező a Windows operációs rendszer egyik alapkomponense, amely a Windows 95 napjaitól létezik. A Microsoft folyamatosan fejlesztette a segédprogramot, amely lényegében lehetővé teszi az operációs rendszer felhasználói számára, hogy a programok vagy szkriptek elindítását előre meghatározott időpontban vagy meghatározott időközönként ütemezzék. . A GitHubon közzétett kiaknázás a „SchRpcRegisterTask” metódust használja a Feladatütemezőben a feladatok regisztrálásához a szerveren.
Még ismeretlen okokból a program nem ellenőrzi olyan alaposan az engedélyeket, mint kellene. Ezért tetszőleges DACL (diszkrecionális hozzáférés-vezérlési lista) engedély beállítására használható. Rosszindulatú szándékkal írt program vagy akár alacsonyabb szintű jogosultságokkal rendelkező támadó futtathat egy hibásan formált .job fájlt a „SYSTEM” jogosultságok megszerzéséhez. Lényegében nem engedélyezett vagy engedély nélküli privilégium-eszkalációs problémaról van szó, amely potenciálisan lehetővé teheti egy helyi támadó vagy rosszindulatú program számára, hogy adminisztratív rendszerjogosultságokkal kódot szerezzenek és futtassanak a megcélzott gépeken. Végül az ilyen támadások teljes adminisztrációs jogosultságokat kapnak a támadó számára a megcélzott Windows 10 gépről.
Egy Twitter-felhasználó azt állítja, hogy ellenőrizte a nulla napos kihasználást és megerősítette, hogy működik a Windows 10 x86 rendszeren, amelyet a legfrissebb, 2019. májusi frissítéssel javítottak. Sőt, a felhasználó hozzáteszi, hogy a sérülékenységet az esetek 100 százaléka könnyedén kihasználhatja.
Meg tudom erősíteni, hogy ez egy teljesen javított (2019 május) Windows 10 x86 rendszeren működik. Egy olyan fájlt, amelyet korábban csak a SYSTEM és a TrustedInstaller irányított teljes körűen, egy korlátozott Windows-felhasználó teljes ellenőrzése alatt áll.
Gyorsan működik, és a tesztelés során az idő 100% -a. pic.twitter.com/5C73UzRqQk
- Will Dormann (@wdormann) 2019. május 21
Ha ez nem elégséges, a hacker arra is utalt, hogy van még 4 nyilvánosságra nem hozott nulla napos hibája a Windows rendszerben, amelyek közül három helyi privilégiumok eszkalációjához vezet, a negyedik pedig lehetővé teszi, hogy a támadók megkerüljék a homokozó biztonságát. Felesleges hozzáfűznünk, hogy a Microsoft még nem ismerte el a kihasználást és kiadott egy javítást. Ez lényegében azt jelenti, hogy a Windows 10 felhasználóknak meg kell várniuk az adott biztonsági rés biztonsági javítását.
Címkék ablakok