Nova ranjivost u nuli u sustavu Windows 10 Objavljeno na mreži: Neadekvatni sigurnosni protokoli u planeru zadataka omogućuju administrativne privilegije

Windows / Nova ranjivost u nuli u sustavu Windows 10 Objavljeno na mreži: Neadekvatni sigurnosni protokoli u planeru zadataka omogućuju administrativne privilegije 2 minute čitanja

Ilustracija cybersecurity



Microsoft je prije jedan dan objavio važno ažuriranje operativnog sustava Windows 10 (OS). Međutim, čak ni ovo ažuriranje nema zakrpu koja bi zaštitila od zanimljive, jednostavne, a opet vrlo moćne sigurnosne greške. Ranjivost postoji u naprednom rasporedu zadataka sustava Windows 10. Kada se koristi, planeri zadataka u osnovi mogu dodijeliti potpune administrativne privilegije eksploatatoru.

Haker koji ide pod internetskim aliasom 'SandboxEscaper', objavio je bug. Očito je da exploit ima ozbiljne sigurnosne implikacije u sustavu Windows 10. Zanimljivo je da je haker odlučio objaviti zero-day exploit na GitHub, spremištu softverskih alata i razvojnog koda koji je Microsoft nedavno nabavio. Haker je čak objavio i Proof-of-Concept (PoC) eksploatacijski kod za nultu ranjivost koja utječe na operativni sustav Windows 10.



Eksploatacija spada u kategoriju nultog dana, prvenstveno zato što Microsoft to još nije priznao. Jednom kada Windows 10 programer shvati, trebao bi ponuditi zakrpu koja će ukloniti rupu koja postoji u planeru zadataka.



Planer zadataka jedna je od temeljnih komponenti OS-a Windows koja postoji od dana Windows-a 95. Microsoft je neprestano unapređivao uslužni program koji u osnovi omogućuje korisnicima OS-a da planiraju pokretanje programa ili skripti u unaprijed određeno vrijeme ili nakon određenih vremenskih intervala . Ekploit objavljen na GitHubu koristi ‘SchRpcRegisterTask’, metodu u planeru zadataka za registraciju zadataka na poslužitelju.



Iz još nepoznatih razloga, program ne provjerava dopuštenja onako temeljito koliko bi trebao. Stoga se može koristiti za postavljanje proizvoljnog dopuštenja DACL (Discretionary Access Control List). Program napisan sa zlonamjernom namjerom ili čak napadač s privilegijama niže razine može pokrenuti neispravnu .job datoteku da bi dobio povlastice 'SUSTAV'. U osnovi, ovo je slučaj nedozvoljenog ili neovlaštenog problema s eskalacijom privilegija koji lokalnom napadaču ili zlonamjernom softveru potencijalno može omogućiti dobivanje i pokretanje koda s privilegijama administrativnog sustava na ciljanim računalima. Na kraju će takvi napadi dodijeliti napadaču pune administrativne privilegije ciljanog Windows 10 stroja.

Korisnik Twittera tvrdi da je verificirao zero-day exploit i potvrdio da radi na sustavu Windows 10 x86 koji je zakrpan najnovijim ažuriranjem iz svibnja 2019. Štoviše, korisnik dodaje da se ranjivost može lako iskoristiti u 100 posto slučajeva.

Ako se to ne tiče dovoljno, haker je također natuknuo kako u sustavu Windows ima još 4 neotkrivene greške nultog dana, od kojih tri vode do lokalne eskalacije privilegija, a četvrta napadačima zaobilazi sigurnost pješčanika. Nepotrebno je dodavati da Microsoft još nije priznao eksploataciju i izdao zakrpu. To u osnovi znači da korisnici sustava Windows 10 trebaju pričekati sigurnosni popravak za ovu određenu ranjivost.

Oznake Windows