Windowsタスクスケジューラの脆弱性、PoCは一部環境のみ動作 - コード修正で広く影響
Windowsのタスクスケジューラに未修正の脆弱性が見つかった問題で、公開された実証コードの動作は64ビット版の「Windows 10」「Windows Server 2016」に限定されることがわかった。ただし、修正を加えたコードが32ビット環境でも動作したことが確認されており、広く影響を及ぼすおそれがある。
同脆弱性は、「タスクスケジューラ」において「アドバンストローカルプロシージャコール(ALPC)」の処理に起因するもので、権限の昇格が生じるおそれがある。
脆弱性について分析したセキュリティ研究者によれば、今回の脆弱性は、タスクスケジューラに用意されたAPI関数「SchRpcSetSecurity」に起因。権限のチェックに失敗し、ゲストを含めてローカル環境でファイルを呼び出す際にシステム権限が取得できる。
同研究者が公開済みの実証コードを分析したところ、32ビット版のWindowsには含まれないパスや、特定バージョンに存在しないドライバをハードコードしており、64ビット版の「Windows 10」「Windows Server 2016」環境のみで動作することがわかったという。
一方CERT/CCでは、実証コードを変更することで32ビット版の「Windows 10」でも動作することを確認した。さらに変更を加えることでより多くに影響を与える可能性があると指摘している。
(Security NEXT - 2018/08/30 )
ツイート
関連リンク
PR
関連記事
「MS Edge」がアップデート - 「クリティカル」含む脆弱性60件を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
「抹茶シリーズ」に脆弱性、アップデートで修正 - OSS版は動作検証用
Palo Alto、「Cortex XSOAR」など複数製品で脆弱性を修正
「Chrome 147」が公開 - 「クリティカル」2件含む多数脆弱性を修正
開発ツール「GitLab」にセキュリティ更新 - 脆弱性12件を修正
「IBM Verify Identity Access」に脆弱性 - アップデート実施を
米当局、「Ivanti EPMM」脆弱性の悪用で米行政機関へ緊急対応を要請
「SonicWall SMA1000」に権限昇格など複数脆弱性 - 修正版を公開
