Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

Windowsタスクスケジューラにゼロデイ脆弱性 - 悪用に警戒を

「Windows」のタスクスケジューラにあらたな脆弱性が判明した。これまでもたびたび深刻なゼロデイ脆弱性を公開している人物が、実証(PoC)コードを調整なく公開したもので、修正プログラムは用意されていない。

タスクスケジューラが利用するライブラリ「schedsvc.dll」で利用する関数「SetJobFileSecurityByName」の処理に権限昇格の脆弱性が明らかとなったもの。ローカル環境の権限を持つユーザーによってシステムの実行権限を取得されるおそれがある。

公開された実証コードでは、「Windows XP」向けのコードを「Windows 10」で利用することにより権限の昇格を実現しており、32ビット版および64ビット版の「Windows 10」や「Windows Server 2019」「Windows Server 2016」で脆弱性を悪用できることが確認されている。

問題の脆弱性は、「SandboxEscaper」を名乗る人物が5月21日に公開した。これまでも「アドバンストローカルプロシージャコール(ALPC)」の処理に起因する脆弱性「CVE-2018-8440」「CVE-2018-8584」をはじめ、複数の脆弱性を、関係者と調整することなしに公開しており、脆弱性がゼロデイ攻撃に悪用されている。

(Security NEXT - 2019/05/23 ) このエントリーをはてなブックマークに追加

PR

関連記事

米政府、「OWASSRF」など悪用脆弱性2件について注意喚起
Veeam製バックアップ製品を狙う脆弱性攻撃が発生 - 早急に対処を
「Citrix ADC」脆弱性、攻撃グループ「APT5」が悪用か - 米政府指摘
「FortiOS」の脆弱性で国内外セキュリティ機関が注意喚起
Fortinet製品のSSL VPN機能に脆弱性 - すでに悪用、侵害調査を
Cisco製IP電話に脆弱性、PoCが公開済み - パッチは来年公開予定
「MS Edge」にセキュリティアップデート - ゼロデイ脆弱性を解消
「Chrome」にゼロデイ脆弱性 - 前回ゼロデイ対応から1週間強で
ゼロデイ脆弱性に対処した「Microsoft Edge」がリリース
「Chrome」にセキュリティアップデート - ゼロデイ脆弱性を修正