新しいWindowsゼロデイ脆弱性がCERT/CCによって発表されました. 組織は、特権昇格として説明されている欠陥の警告を出しました。.
この脆弱性は、SandboxEscaperによってTwitterで最初に発表されました。また、GitHubで公開された概念実証により、ゼロデイ攻撃であるとも述べています。.
Windowsの新しいゼロデイが公式に検証されました
さらに下流, ゼロデイ攻撃は、CERT/CCの脆弱性アナリストであるPhilDormannが次のようにツイートしたことで確認されました。:
「これは、完全にパッチが適用された64ビットWindowsで適切に機能することを確認しました。 10 システム. LPE [ローカル特権の昇格] システムへの権利!」
公式調査も行われています, CERT/CCが実施. 公式の脆弱性ノートの内容は次のとおりです 投稿 CERT/CCによる:
脆弱性に関する注意事項VU#906424
Microsoft Windowsタスクスケジューラには、ALPCインターフェイスにローカル権限昇格の脆弱性が含まれています.
どうやら, Microsoft Windowsタスクスケジューラに、問題のローカル特権昇格の脆弱性が含まれています, Advanced LocalProcedureCallにあります (ALPC) インターフェース. ゼロデイバグにより、ローカルユーザーがSYSTEM権限を取得できる可能性があります.
脆弱性に関する情報はまだ不十分です, また、CVE識別子が割り当てられていません. でも, それは抜け穴を開き、よく知られた攻撃ベクトルを可能にすることが知られています.
悪意のある攻撃者がユーザーをだましてアプリをダウンロードして実行させることに成功した場合, マルウェアの一部は、ローカル権限昇格によってアクティブ化されます. 攻撃チェーンは、システム特権を取得することで終了します.
この問題に対する既知の解決策はまだありません, そしておそらくMicrosoftは火曜日のパッチを通してそれを修正するでしょう.