Information Security
System administration
IT Infrastructure
Server Administration
Software
29 August 2018

Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод)



Одним из исследователей безопасности была опубликована в Twitter информация об уязвимости в ОС Windows.

Уязвимость заключается в эскалации привилегий на локальной системе, которая позволяет злоумышленнику повысить уровень доступа вредоносного кода, запущенного из-под учетной записи рядового пользователя до уровня учетной записи SYSTEM, обладающей полным доступом.

Оригинал статьи

Уилл Дорманн, инженер CERT/CC, подтвердил эту уязвимость и вчера опубликовал официальное предупреждение CERT/CC.

Дорманн говорит, что уязвимости подвержен планировщик задач Windows, а точнее — интерфейс расширенного локального вызова процедур (ALPC).

Интерфейс ALPC является внутренним механизмом Windows, который организует взаимодействие между процессами. ALPC позволяет клиентскому процессу, работающему в ОС, запрашивать серверный процесс, работающий в одной и той же ОС, для предоставления определенной информации или выполнения каких-либо действий.

Пользователем с ником SandboxEscaper также был размещен на GitHub PoC-код, демонстрирующий использование интерфейса ALPC с целью получения доступа уровня SYSTEM в системе Windows.

Весьма вероятно, что этим PoC-кодом заинтересуются создатели вредоносных программ, так как он позволяет вредоносному ПО легко получать административный доступ на атакуемых системах, используя эксплойт, более надежный, чем многие другие существующие методы.

SandboxEscaper не уведомила Microsoft об этой уязвимости, а это означает, что для обнаруженной бреши пока нет патча. В настоящее время уязвимости подвержены пользователи всех 64-разрядных систем Windows.

Очередной плановый пакет обновлений безопасности, которые Microsoft традиционно выпускает каждый второй вторник месяца, должен выйти 11 сентября.

После раскрытия уязвимости учетная запись в Twitter была удалена.

UPD (от переводчика) Кто хочет технических деталей и не желает вступать в холивары на тему гендерной идентичности, просьба зайти сюда
Only registered users can participate in poll.Log in, please.
Что будем делать?
19.5% Ждать патча 173
3.7% Править права доступа для %WINDIR%\\Tasks 33
23.8% Переходить на Линукс 211
21% Паниковать 186
31.8% Ничего 282
885 users voted. 157 users abstained.

+30
24.2k 45
Comments 321