Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Windowsタスクスケジューラにゼロデイ脆弱性 - 悪用に警戒を

「Windows」のタスクスケジューラにあらたな脆弱性が判明した。これまでもたびたび深刻なゼロデイ脆弱性を公開している人物が、実証(PoC)コードを調整なく公開したもので、修正プログラムは用意されていない。

タスクスケジューラが利用するライブラリ「schedsvc.dll」で利用する関数「SetJobFileSecurityByName」の処理に権限昇格の脆弱性が明らかとなったもの。ローカル環境の権限を持つユーザーによってシステムの実行権限を取得されるおそれがある。

公開された実証コードでは、「Windows XP」向けのコードを「Windows 10」で利用することにより権限の昇格を実現しており、32ビット版および64ビット版の「Windows 10」や「Windows Server 2019」「Windows Server 2016」で脆弱性を悪用できることが確認されている。

問題の脆弱性は、「SandboxEscaper」を名乗る人物が5月21日に公開した。これまでも「アドバンストローカルプロシージャコール(ALPC)」の処理に起因する脆弱性「CVE-2018-8440」「CVE-2018-8584」をはじめ、複数の脆弱性を、関係者と調整することなしに公開しており、脆弱性がゼロデイ攻撃に悪用されている。

(Security NEXT - 2019/05/23 ) このエントリーをはてなブックマークに追加

PR

関連記事

MS月例更新がリリース、脆弱性74件を修正 - 一部でゼロデイ攻撃も
「Chrome」ゼロデイ脆弱性、水飲み場攻撃「WizardOpium作戦」に悪用
「Chrome」に2件の脆弱性、アップデート公開 - ゼロデイ攻撃も確認
「vBulletin」狙った改ざん攻撃 - 他攻撃者のコード実行は制限
「変なホテル」の客室ロボに脆弱性 - SNS投稿で明らかに
「Adobe Acrobat」「Adobe Reader」の定例外更新 - まもなく公開予定
「vBulletin」に複数脆弱性、パッチが公開 - 前回より2週間弱で
「Webmin」のソースコード改ざんで脆弱性、攻撃コード公開 - アクセス増加の観測も
「IE」ゼロデイ脆弱性へ対処する定例外更新を再リリース - 不具合判明受け
「vBulletin」に修正パッチ - 国内でも攻撃を多数観測、早急に対応を