>> サイバーニュース >パッチが適用されていないWindows 10 エクスプロイトはタスクスケジューラに影響を与える
サイバーニュース

パッチが適用されていないWindows 10 エクスプロイトはタスクスケジューラに影響を与える

Windowsに影響を与えるゼロデイエクスプロイトに関するもう1つの概念実証 10 リリースされました.

PoCコードはGitHubで公開されており、匿名の研究者またはSandboxEscaperとして知られるハッカーの可能性があります。, ハッカーがWindowsのゼロデイ攻撃をリリースするのはこれで5回目です.




新しいWindowsの詳細 10 ゼロデイエクスプロイト

ゼロデイはタスクスケジューラにあり、ユーザーは自分のマシンで日常的なタスクを自動的に実行できます。. この欠陥は、いわゆるSchRpcRegisterTaskを悪用します, サーバーにタスクを登録するタスクスケジューラのコンポーネント. コンポーネントが権限を適切にチェックしておらず、任意のDACLを設定するために悪用される可能性があるようです (任意のアクセス制御リスト) 許可.

SandboxEscaperによると, エクスプロイトは「次のRPCへの呼び出しが発生します “_SchRpcRegisterTask, これは、タスクスケジューラサービスによって公開されます」.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/powerpool-hackers-exploit-newly-identified-windows-zero-day-vulnerability/”] PowerPoolハッカーが新たに特定されたWindowsのゼロデイ脆弱性を悪用.

悪意のあるプログラムまたは低い権限を持つ攻撃者は、不正な形式の.jobファイルを実行してシステム権限を取得する可能性があります, したがって、攻撃者は標的のシステムに完全にアクセスできるようになります. 概念実証ビデオは、エクスプロイトがリアルタイムでどのように機能するかを明らかにします. さらに, 欠陥は テストおよび確認済み ウィル・ドーマン, CERT/CCの脆弱性アナリスト. 研究者は、完全にパッチが適用された最新バージョンのWindowsでエクスプロイトのテストに成功しました 10, 32ビットと64ビットの両方, WindowsServerと同様に 2016 と 2018.

SandboxEscaperが発見したゼロデイエクスプロイトはこれだけではありません, 研究者/ハッカーが持っているように 4 もっと. それらのうちの3つはローカル特権の昇格につながり、もう1つは攻撃者がサンドボックス保護をバイパスできるようにします.

現在、ハッカーが開示した最新のゼロデイに対するパッチはありません, 今月のセキュリティアップデートのラウンドはすでにリリースされているため. 不運にも, どのWindows 10 ユーザーが今できることはパッチを待つことです. たぶんマイクロソフトは火曜日の来月のパッチの前に緊急修正をリリースするでしょう.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します