Windows Task Scheduler Micropatch frigivet af 0patch

Sikkerhed / Windows Task Scheduler Micropatch frigivet af 0patch 2 minutter læst

Tidligere på ugen offentliggjorde en bruger på Twitter, der går under brugernavnet SandboxEscaper, på den sociale medieplatforms feed med oplysninger om en nul-dags lokal sårbarhed for eskalering af privilegier der plager Microsofts Windows-operativsystem. Brugeren, SandboxEscaper, inkluderede også et bevis på konceptet sammen med sit indlæg, der blev linket til via en GitHub-webstedsreference, der indeholdt bevis på konceptet i detaljer.



I henhold til de oplysninger, som brugeren indsendte, findes der en lokal sårbarhed for eskalering af privilegier i det ALPC-interface (Advanced Local Procedure Call), som Microsoft Windows 'Task Scheduler bruger. Udnyttelse af denne sårbarhed kan give en ondsindet angriber ret til at opnå lokale brugerrettigheder for systemet på den udnyttede enhed.

Fortsat brugerens tweet ser det ud til, at der endnu ikke er nogen frigivet leverandør, der arbejder med denne sårbarhed. Det ser også ud til, at på trods af sårbarhedens diskussion på Twitter af SandboxEscaper og validering af andre sikkerhedsforskere som Kevin Beaumont, er sårbarheden ikke officielt løst af sælgeren, og den har ikke engang modtaget et CVE-identifikationsmærke endnu til yderligere undersøgelse og offentliggørelse af information. På trods af at det ikke er blevet behandlet i CVE-domænet, er sårbarheden rangeret på CVSS 3.0-skalaen for at være af middel risiko, der kræver hurtig opmærksomhed.



Selvom Microsoft endnu ikke har frigivet nogen rettelse, officiel opdatering eller rådgivning vedrørende problemet, har en talsmand fra Microsoft bekræftet, at virksomheden er opmærksom på sårbarheden og tilføjer, at Microsoft 'proaktivt opdaterer berørte råd så hurtigt som muligt.' I betragtning af Microsofts track record med hurtige og smarte rettelser til risikable sårbarheder kan vi forvente en opdatering meget snart.

0patch har imidlertid frigivet en mikropatch til sårbarheden i mellemtiden, som berørte brugere kan implementere, hvis det er nødvendigt. Mikropatch fungerer på fuldt opdateret 64bit Windows 10 version 1803 og 64bit Windows Server 2016. For at opnå denne mikropatch skal du downloade og køre 0patch Agent-installationsprogrammet, tilmelde dig tjenesten med en konto og derefter downloade tilgængelige mikropatchopdateringer efter behov af dit system. Download-siden indeholder også denne nyeste mikropatch til sårbarhed i Task Scheduler. 0patch advarer om, at mikropatchen er en midlertidig løsning, og at den officielle frigivelse fra Microsoft skal søges som en permanent løsning på sårbarheden.

Overraskende nok forsvandt SandboxEscaper helt ud af Twitter med sin konto forsvundet fra de almindelige feeds kort efter Information vedrørende nul-dages Windows-udnyttelse blev sendt. Det ser ud til, at brugeren nu er tilbage på Twitter (eller svinger ud og på det sociale medieside), men ingen nye oplysninger er blevet delt om problemet.



Mærker Microsoft Windows