Nová chyba zabezpečení Zero-Day v systému Windows 10 zveřejněna online: Nedostatečné bezpečnostní protokoly v plánovači úloh umožňují oprávnění správce

Okna / Nová chyba zabezpečení Zero-Day v systému Windows 10 zveřejněna online: Nedostatečné bezpečnostní protokoly v plánovači úloh umožňují oprávnění správce 2 minuty čtení

Kybernetická bezpečnost ilustrace



Společnost Microsoft vydala před dnem důležitou aktualizaci operačního systému (OS) Windows 10. Ani tato aktualizace však nemá opravu na ochranu před zajímavou, jednoduchou a přesto vysoce účinnou bezpečnostní chybou. Tato chyba zabezpečení existuje v pokročilém plánovači úloh systému Windows 10. Při zneužití může Plánovač úloh v zásadě udělit vykořisťovateli úplná oprávnění správce.

Hacker, který používá online alias „SandboxEscaper“, zveřejnil chybu. Zdá se, že zneužití má vážné bezpečnostní důsledky v systému Windows 10. Zajímavé je, že hacker se rozhodl zveřejnit zneužití nulového dne na GitHub, úložiště softwarových nástrojů a vývojového kódu, které společnost Microsoft nedávno získala. Hacker dokonce vydal kód zneužití Proof-of-Concept (PoC) pro zranitelnost nulového dne ovlivňující operační systém Windows 10.



Exploit spadá do kategorie nultých dnů primárně proto, že Microsoft ještě musí uznat totéž. Jakmile si výrobce Windows 10 uvědomí, měl by nabídnout opravu, která zaplní mezeru, která existuje v Plánovači úloh.



Plánovač úloh je jednou ze základních součástí operačního systému Windows, která existovala od dob Windows 95. Microsoft neustále vylepšoval obslužný program, který uživatelům OS v zásadě umožňuje naplánovat spouštění programů nebo skriptů v předdefinovaném čase nebo po stanovených časových intervalech . Exploita zveřejněná na GitHubu využívá k registraci úkolů na serveru metodu „SchRpcRegisterTask“ v Plánovači úloh.



Z dosud neznámých důvodů program nekontroluje oprávnění tak důkladně, jak by měl. Lze jej tedy použít k nastavení libovolného oprávnění DACL (seznam volného řízení přístupu). Program napsaný se zákeřným úmyslem nebo dokonce útočník s oprávněními nižší úrovně může spustit poškozený soubor .job a získat oprávnění „SYSTÉM“. V zásadě se jedná o případ neschváleného nebo neautorizovaného problému eskalace oprávnění, který může potenciálně umožnit místnímu útočníkovi nebo malwaru získat a spustit kód s oprávněními správce na cílených počítačích. Takové útoky nakonec útočníkovi poskytnou úplná oprávnění správce cíleného počítače se systémem Windows 10.

Uživatel Twitteru tvrdí, že ověřil zneužití nulového dne a potvrdil, že funguje v systému Windows 10 x86, který byl opraven nejnovější aktualizací z května 2019. Uživatel navíc dodává, že zranitelnost lze snadno a snadno využít 100 procent času.

Pokud to není dost znepokojující, hacker také naznačil, že má v systému Windows 4 další nezveřejněné chyby nulového dne, z nichž tři vedou k eskalaci místních privilegií a čtvrtý umožňuje útočníkům obejít zabezpečení izolovaného prostoru. Netřeba dodávat, že Microsoft ještě musí uznat zneužití a vydat opravu. To v podstatě znamená, že uživatelé Windows 10 musí počkat na opravu zabezpečení pro tuto konkrétní chybu zabezpečení.

Značky Okna