Windows Task Scheduler Zero 0day漏洞利用代码

  • A+
所属分类:网络安全新闻

Windows Task Scheduler Zero 0day漏洞利用代码

一位安全研究人员公开披露了影响所有微软Windows操作系统的零日特权升级漏洞的细节
处理Twitter SandboxEscaper的安全研究人员 披露了影响Microsoft Windows操作系统的零日特权升级漏洞的详细信息,该漏洞可能被本地攻击者或恶意程序利用,以获取易受攻击系统的系统特权。

据披露该漏洞的专家称,该问题还影响了“完全修补的64位Windows 10系统”。

该漏洞存在于Windows的任务调度程序中,并与处理高级本地过程调用(ALPC)系统中的错误相关联。

高级本地过程调用(ALPC)是由Microsoft Windows内核提供的未记录的进程间通信工具,用于在同一台计算机上的进程之间进行轻量级(或本地)进程间通信(IPC)。

高级本地过程可改善用户模式下一个或多个进程之间的高速和安全数据传输。

SandboxEscaper发布了一个 概念验证 (PoC)漏洞利用代码,用于在GitHub上发布的零日。

该漏洞经过CERT / CC分析师Will Dormann的验证

CERT / CC发布了一份安全通报,解释说本地用户可以利用它来获得提升(SYSTEM)权限。

“Microsoft Windows任务调度程序包含处理ALPC的漏洞,该漏洞可以允许本地用户获得SYSTEM权限。我们已确认公共漏洞利用代码适用于64位Windows 10和Windows Server 2016系统。通过修改公开可用的漏洞源代码“ 读取 CERT / CC发出的警报”,可以与其他Windows版本兼容。

该漏洞的CVSS评分为6.4至6.8。
CERT / CC证实目前没有针对该缺陷的解决方法。高级本地过程调用(ALPC)接口是本地系统,这限制了漏洞的影响。专家警告恶意软件可能包括PoC代码以获得Windows系统的系统权限。

SandboxEscaper没有向Microsoft报告零日,现在所有Windows系统都很容易受到攻击,直到公司为其系统发布安全更新。

在撰写本文时,仍然不清楚Windows零日影响是否所有支持的Windows版本,实际上,一些专家说PoC代码在Windows 7上不起作用。

PoC漏洞验证代码

部分内容被隐藏
评论刷新后查看
CE安全网
网络安全宣传推广

发表评论

您必须登录才能发表评论!