Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Windowsタスクスケジューラにゼロデイ脆弱性 - 悪用に警戒を

「Windows」のタスクスケジューラにあらたな脆弱性が判明した。これまでもたびたび深刻なゼロデイ脆弱性を公開している人物が、実証(PoC)コードを調整なく公開したもので、修正プログラムは用意されていない。

タスクスケジューラが利用するライブラリ「schedsvc.dll」で利用する関数「SetJobFileSecurityByName」の処理に権限昇格の脆弱性が明らかとなったもの。ローカル環境の権限を持つユーザーによってシステムの実行権限を取得されるおそれがある。

公開された実証コードでは、「Windows XP」向けのコードを「Windows 10」で利用することにより権限の昇格を実現しており、32ビット版および64ビット版の「Windows 10」や「Windows Server 2019」「Windows Server 2016」で脆弱性を悪用できることが確認されている。

問題の脆弱性は、「SandboxEscaper」を名乗る人物が5月21日に公開した。これまでも「アドバンストローカルプロシージャコール(ALPC)」の処理に起因する脆弱性「CVE-2018-8440」「CVE-2018-8584」をはじめ、複数の脆弱性を、関係者と調整することなしに公開しており、脆弱性がゼロデイ攻撃に悪用されている。

(Security NEXT - 2019/05/23 ) このエントリーをはてなブックマークに追加

PR

関連記事

NETGEAR製品に10件のゼロデイ脆弱性 - 多数製品に影響
「iOS 13.5.1」など公開 - 脱獄可能となる脆弱性を修正
最新「iOS」にゼロデイ脆弱性 - ジェイルブレイクツールが公開される
Apple、iOSアップデートの脆弱性修正内容を公開
WP向けプラグイン「Elementor Pro」に深刻な脆弱性 - ゼロデイ攻撃で発覚
インフラ構成管理ツール「SaltStack」に深刻な脆弱性 - 悪用コード公開、早急に対処を
MSが4月の月例パッチ、脆弱性113件を修正 - すでに3件で悪用
「Firefox 74.0.1」が公開、ゼロデイ脆弱性を修正 - 標的型攻撃を確認
Google、「Windows 10」のゼロデイ脆弱性を公開 - セキュリティ機能をバイパス
「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト