Ny nolldagssårbarhet i Windows 10 publicerad online: Otillräckliga säkerhetsprotokoll i aktivitetsschemaläggaren tillåter administrativa behörigheter

Microsoft släppte en viktig uppdatering av operativsystemet Windows 10 (OS) för en dag sedan. Men även den här uppdateringen har inte en patch för att skydda mot en intressant, enkel och ändå mycket potent säkerhetsfel. Sårbarheten finns i Windows 10: s avancerade Task Scheduler. När den utnyttjas kan Task Scheduler i princip bevilja fullständiga administrativa behörigheter till exploatören.

En hackare som går online-aliaset ”SandboxEscaper”, publicerade felet. Uppenbarligen har exploateringen allvarliga säkerhetsimplikationer i Windows 10. Intressant nog valde hackaren att lägga ut noll-dagars utnyttjande på GitHub, ett arkiv med programvaruverktyg och utvecklingskod som Microsoft förvärvade nyligen. Hackaren släppte till och med Proof-of-Concept (PoC) exploateringskod för noll-dagars sårbarhet som påverkar Windows 10-operativsystemet.

Utnyttjandet faller under nolldagskategorin främst för att Microsoft ännu inte har erkänt detsamma. När Windows 10-tillverkaren känner till bör den erbjuda en korrigeringsfil som kommer att ansluta kryphålet som finns i Aktivitetsschemaläggaren.

Task Scheduler är en av de viktigaste komponenterna i Windows OS som har funnits sedan Windows 95. Microsoft har kontinuerligt förbättrat verktyget som i huvudsak gör det möjligt för OS-användare att schemalägga lanseringen av program eller skript vid en fördefinierad tid eller efter angivna tidsintervall . Utnyttjandet som publiceras på GitHub använder 'SchRpcRegisterTask', en metod i Aktivitetsschemaläggaren för att registrera uppgifter på servern.

Av ännu okända skäl söker programmet inte efter behörigheter så grundligt som det borde. Därför kan den användas för att ställa in en godtycklig DACL (Discretionary Access Control List) -behörighet. Ett program skrivet med skadlig avsikt eller till och med en angripare med lägre nivå privilegier kan köra en missformad .job-fil för att få 'SYSTEM'-behörigheter. I grund och botten är detta ett fall av okänd eller obehörig eskalering av privilegier som potentiellt kan tillåta en lokal angripare eller skadlig kod att få och köra kod med administrativa systembehörigheter på de riktade maskinerna. Så småningom kommer sådana attacker att ge angriparen fullständiga administrativa behörigheter för den riktade Windows 10-maskinen.

En Twitter-användare hävdar att han har verifierat nolldagens utnyttjande och bekräftat att det fungerar på Windows 10 x86-system som har lappats med den senaste uppdateringen i maj 2019. Dessutom lägger användaren till att sårbarheten kan utnyttjas 100 procent av tiden med lätthet.

Om det inte räcker tillräckligt har hackaren också antytt att han har ytterligare 4 oönskade nolldagarsfel i Windows, varav tre leder till lokal eskalering av privilegier och den fjärde låter angripare kringgå sandlåssäkerhet. Det behöver inte läggas till att Microsoft ännu inte har erkänt utnyttjandet och utfärdat en korrigeringsfil. Detta innebär i huvudsak att Windows 10-användare måste vänta på en säkerhetsfix för just denna sårbarhet.

Facebook Twitter Google Plus Pinterest