Windowsタスクスケジューラにゼロデイ脆弱性 - 悪用に警戒を
「Windows」のタスクスケジューラにあらたな脆弱性が判明した。これまでもたびたび深刻なゼロデイ脆弱性を公開している人物が、実証(PoC)コードを調整なく公開したもので、修正プログラムは用意されていない。
タスクスケジューラが利用するライブラリ「schedsvc.dll」で利用する関数「SetJobFileSecurityByName」の処理に権限昇格の脆弱性が明らかとなったもの。ローカル環境の権限を持つユーザーによってシステムの実行権限を取得されるおそれがある。
公開された実証コードでは、「Windows XP」向けのコードを「Windows 10」で利用することにより権限の昇格を実現しており、32ビット版および64ビット版の「Windows 10」や「Windows Server 2019」「Windows Server 2016」で脆弱性を悪用できることが確認されている。
問題の脆弱性は、「SandboxEscaper」を名乗る人物が5月21日に公開した。これまでも「アドバンストローカルプロシージャコール(ALPC)」の処理に起因する脆弱性「CVE-2018-8440」「CVE-2018-8584」をはじめ、複数の脆弱性を、関係者と調整することなしに公開しており、脆弱性がゼロデイ攻撃に悪用されている。
(Security NEXT - 2019/05/23 )
ツイート
関連リンク
PR
関連記事
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
「Android」に月例パッチ、脆弱性107件に対応 - 2件ですでに悪用も
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
「Chrome」にセキュリティアップデート - 今月4度目の脆弱性対応
「iOS/iPadOS 26.3」を公開 - ゼロデイ含む複数脆弱性を解消
相次ぐ脆弱性の悪用、ゼロデイ攻撃も - 悪用リスト登録が週明け以降7件
米当局、Fortinet製品のゼロデイ攻撃に対する侵害調査などを呼びかけ
米当局、「Zimbra」の脆弱性に注意喚起 - 軍関係狙うゼロデイ攻撃も
米当局、Ciscoのコミュニケーション製品の脆弱性悪用に注意喚起
Ciscoがゼロデイ脆弱性を修正、永続化機能の除去も - 侵害調査は別途必要

