Windowsの「タスクスケジューラ」にあらたな脆弱性 - 修正方法は不明

GitHub上に公開されたPoCの動作する様子の動画(画像:GitHub)
Windowsの「タスクスケジューラ」にあらたな脆弱性が判明した。修正方法や回避策などはわかっていない。
「タスクスケジューラ」に権限昇格の脆弱性が判明したもの。「アドバンストローカルプロシージャコール(ALPC)」の処理に起因するものだという。
セキュリティ研究者がTwitterで公表し、GitHubで実証コード(PoC)などが公開されている。
CERT/CCによると、同脆弱性に対する修正方法や緩和策などはわかっていないという。
(Security NEXT - 2018/08/28 )
ツイート
関連リンク
PR
関連記事
「AEM」に100件超の脆弱性 - 「クリティカル」も複数
オンライン会議ソフト「Zoom Rooms」に脆弱性 - 最新版で修正済み
地理情報サーバ「GeoServer」の脆弱性悪用に注意喚起 - 米当局
「pgAdmin4」リストア処理にRCE脆弱性 - 2カ月連続で判明
地理空間データを活用する「GeoServer」の脆弱性攻撃に注意
Gitサーバ「Gogs」にゼロデイ脆弱性 - 広範囲の公開サーバに侵害痕跡
「React」脆弱性を狙う攻撃が急増、国内SOCで多数観測 - ラック
「Chrome」にゼロデイ脆弱性、詳細は調整中 - アップデートで修正
ワークフロー実行ツール「n8n」に脆弱性 - アップデートで修正
監視ツール「Barracuda RMM」に深刻な複数脆弱性 - アップデートを
