Как стать автором
Обновить

Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод)

Время на прочтение2 мин
Количество просмотров25K


Одним из исследователей безопасности была опубликована в Twitter информация об уязвимости в ОС Windows.

Уязвимость заключается в эскалации привилегий на локальной системе, которая позволяет злоумышленнику повысить уровень доступа вредоносного кода, запущенного из-под учетной записи рядового пользователя до уровня учетной записи SYSTEM, обладающей полным доступом.

Оригинал статьи

Уилл Дорманн, инженер CERT/CC, подтвердил эту уязвимость и вчера опубликовал официальное предупреждение CERT/CC.

Дорманн говорит, что уязвимости подвержен планировщик задач Windows, а точнее — интерфейс расширенного локального вызова процедур (ALPC).

Интерфейс ALPC является внутренним механизмом Windows, который организует взаимодействие между процессами. ALPC позволяет клиентскому процессу, работающему в ОС, запрашивать серверный процесс, работающий в одной и той же ОС, для предоставления определенной информации или выполнения каких-либо действий.

Пользователем с ником SandboxEscaper также был размещен на GitHub PoC-код, демонстрирующий использование интерфейса ALPC с целью получения доступа уровня SYSTEM в системе Windows.

Весьма вероятно, что этим PoC-кодом заинтересуются создатели вредоносных программ, так как он позволяет вредоносному ПО легко получать административный доступ на атакуемых системах, используя эксплойт, более надежный, чем многие другие существующие методы.

SandboxEscaper не уведомила Microsoft об этой уязвимости, а это означает, что для обнаруженной бреши пока нет патча. В настоящее время уязвимости подвержены пользователи всех 64-разрядных систем Windows.

Очередной плановый пакет обновлений безопасности, которые Microsoft традиционно выпускает каждый второй вторник месяца, должен выйти 11 сентября.

После раскрытия уязвимости учетная запись в Twitter была удалена.

UPD (от переводчика) Кто хочет технических деталей и не желает вступать в холивары на тему гендерной идентичности, просьба зайти сюда
Только зарегистрированные пользователи могут участвовать в опросе. Войдите, пожалуйста.
Что будем делать?
19.55% Ждать патча173
3.73% Править права доступа для %WINDIR%\Tasks33
23.84% Переходить на Линукс211
21.02% Паниковать186
31.86% Ничего282
Проголосовали 885 пользователей. Воздержались 157 пользователей.
Теги:
Хабы:
+30
Комментарии320

Публикации

Истории

Работа

Ближайшие события