Ny nul-dags sårbarhed i Windows 10 sendt online: Utilstrækkelige sikkerhedsprotokoller i Opgaveplanlægning tillader administrative rettigheder
Microsoft udgav en vigtig opdatering til Windows 10-operativsystemet (OS) for en dag siden. Men selv denne opdatering har ikke et program til at beskytte mod en interessant, enkel og alligevel meget potent sikkerhedsfejl. Sårbarheden findes i Windows 10s avancerede Task Scheduler. Når den udnyttes, kan Task Scheduler i det væsentlige give fuldstændige administrative rettigheder til exploitøren.
En hacker, der går efter online-aliaset "SandboxEscaper", sendte fejlen. Tilsyneladende har udnyttelsen alvorlige sikkerhedsimplikationer i Windows 10. Interessant nok valgte hacker at sende nul-dages udnyttelse på GitHub, et lager af softwareværktøjer og udviklingskode, som Microsoft købte for nylig. Hacker frigav endda Proof-of-Concept (PoC) -udnyttelseskode til nul-dags sårbarhed, der påvirker Windows 10-operativsystemet.
Udnyttelsen falder inden for nul-dags-kategorien primært fordi Microsoft endnu ikke har anerkendt det samme. Når Windows 10-producenten er opmærksom, skal den tilbyde en patch, der vil tilslutte smuthullet, der findes i Task Scheduler.
Task Scheduler er en af kernekomponenterne i Windows OS, der har eksisteret fra Windows 95 dage. Microsoft har løbende forbedret værktøjet, som i det væsentlige giver OS-brugere mulighed for at planlægge lanceringen af programmer eller scripts på et foruddefineret tidspunkt eller efter bestemte tidsintervaller . Den udnyttelse, der blev offentliggjort på GitHub, bruger 'SchRpcRegisterTask', en metode i Task Scheduler til at registrere opgaver på serveren.
Af endnu ukendte grunde kontrollerer programmet ikke tilladelser så grundigt som det burde. Derfor kan den bruges til at indstille en vilkårlig DACL (Discretionary Access Control List) tilladelse. Et program skrevet med ondsindet hensigt eller endda en angriber med privilegier på lavere niveau kan køre en misdannet .job-fil for at opnå 'SYSTEM'-rettigheder. I det væsentlige er dette et tilfælde af usanktioneret eller uautoriseret eskaleringsproblem med privilegier, der potentielt kan give en lokal angriber eller malware mulighed for at få og køre kode med administrative systemrettigheder på de målrettede maskiner. Til sidst vil sådanne angreb give angriberen fulde administrative rettigheder til den målrettede Windows 10-maskine.
En Twitter-bruger hævder at have verificeret nul-dagsudnyttelsen og bekræftet, at den fungerer på Windows 10 x86-system, der er blevet patched med den seneste opdatering i maj 2019. Desuden tilføjer brugeren, at sårbarheden let kan udnyttes 100 procent af tiden.
Hvis det ikke er bekymrende nok, har hackeren også antydet, at han har 4 mere ukendte nul-dags-bugs i Windows, hvoraf tre fører til lokal eskalering af privilegier, og den fjerde lader angribere omgå sandkassesikkerhed. Det er overflødigt at tilføje, at Microsoft endnu ikke har anerkendt udnyttelsen og udstedt en patch. Dette betyder i det væsentlige, at Windows 10-brugere skal vente på en sikkerhedsrettelse til denne særlige sårbarhed.