СофтХабрахабр

Опубликован эксплоит для незакрытой уязвимости в планировщике задач Windows (перевод)

Одним из исследователей безопасности была опубликована в Twitter информация об уязвимости в ОС Windows.

Уязвимость заключается в эскалации привилегий на локальной системе, которая позволяет злоумышленнику повысить уровень доступа вредоносного кода, запущенного из-под учетной записи рядового пользователя до уровня учетной записи SYSTEM, обладающей полным доступом.
→ Оригинал статьи

Уилл Дорманн, инженер CERT/CC, подтвердил эту уязвимость и вчера опубликовал официальное предупреждение CERT/CC.

Дорманн говорит, что уязвимости подвержен планировщик задач Windows, а точнее — интерфейс расширенного локального вызова процедур (ALPC).

ALPC позволяет клиентскому процессу, работающему в ОС, запрашивать серверный процесс, работающий в одной и той же ОС, для предоставления определенной информации или выполнения каких-либо действий. Интерфейс ALPC является внутренним механизмом Windows, который организует взаимодействие между процессами.

Пользователем с ником SandboxEscaper также был размещен на GitHub PoC-код, демонстрирующий использование интерфейса ALPC, с целью получения доступа уровня SYSTEM в системе Windows.

Весьма вероятно, что этим PoC-кодом заинтересуются создатели вредоносных программ, так как он позволяет вредоносному ПО легко получать административный доступ на атакуемых системах, используя эксплойт, более надежный, чем многие другие существующие методы.

В настоящее время уязвимости подвержены пользователи всех 64-разрядных систем Windows. SandboxEscaper не уведомила Microsoft об этой уязвимости, а это означает, что для обнаруженной бреши пока нет патча.

Очередной плановый пакет обновлений безопасности, которые Microsoft традиционно выпускает каждый второй вторник месяца, должен выйти 11 сентября.

После раскрытия уязвимости учетная запись в Twitter была удалена.

Теги
Показать больше

Похожие статьи

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

Кнопка «Наверх»
Закрыть