Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Windowsタスクスケジューラにゼロデイ脆弱性 - 悪用に警戒を

「Windows」のタスクスケジューラにあらたな脆弱性が判明した。これまでもたびたび深刻なゼロデイ脆弱性を公開している人物が、実証(PoC)コードを調整なく公開したもので、修正プログラムは用意されていない。

タスクスケジューラが利用するライブラリ「schedsvc.dll」で利用する関数「SetJobFileSecurityByName」の処理に権限昇格の脆弱性が明らかとなったもの。ローカル環境の権限を持つユーザーによってシステムの実行権限を取得されるおそれがある。

公開された実証コードでは、「Windows XP」向けのコードを「Windows 10」で利用することにより権限の昇格を実現しており、32ビット版および64ビット版の「Windows 10」や「Windows Server 2019」「Windows Server 2016」で脆弱性を悪用できることが確認されている。

問題の脆弱性は、「SandboxEscaper」を名乗る人物が5月21日に公開した。これまでも「アドバンストローカルプロシージャコール(ALPC)」の処理に起因する脆弱性「CVE-2018-8440」「CVE-2018-8584」をはじめ、複数の脆弱性を、関係者と調整することなしに公開しており、脆弱性がゼロデイ攻撃に悪用されている。

(Security NEXT - 2019/05/23 ) このエントリーをはてなブックマークに追加

PR

関連記事

Apple、Macやスマデバのアップデート公開 - ゼロデイ脆弱性を解消
「iOS」「iPadOS」のゼロデイ脆弱性について注意喚起 - 米当局
2月修正のWindows脆弱性、北朝鮮グループがゼロデイ攻撃に悪用
Ivanti、「外部整合性チェックツールICT」の機能強化版を公開
IvantiのVPN製品脆弱性、限定的な攻撃から多様な攻撃へと発展
米当局、「Cisco ASA」など悪用が確認された脆弱性4件について注意喚起
Windowsのゼロデイ脆弱性「CVE-2024-21412」、昨年12月下旬より悪用
「Exchange Server」の脆弱性、すでに悪用 - MSが2月のパッチ情報を更新
Ivanti製品のあらたなゼロデイ脆弱性 - 米当局が3日以内の対応を要請
Ivantiがアップデートをリリース - あらたなゼロデイ脆弱性も公表