ช่องโหว่ Zero-Day ใหม่ใน Windows 10 โพสต์ทางออนไลน์: โปรโตคอลความปลอดภัยไม่เพียงพอในตัวกำหนดเวลางานอนุญาตให้มีสิทธิ์ระดับผู้ดูแลระบบ

Windows / ช่องโหว่ Zero-Day ใหม่ใน Windows 10 โพสต์ทางออนไลน์: โปรโตคอลความปลอดภัยไม่เพียงพอในตัวกำหนดเวลางานอนุญาตให้มีสิทธิ์ระดับผู้ดูแลระบบ อ่าน 2 นาที

ภาพประกอบความปลอดภัยทางไซเบอร์



Microsoft เปิดตัวการอัปเดตที่สำคัญสำหรับระบบปฏิบัติการ Windows 10 (OS) เมื่อวันที่แล้ว อย่างไรก็ตามแม้การอัปเดตนี้จะไม่มีแพตช์เพื่อป้องกันข้อบกพร่องด้านความปลอดภัยที่น่าสนใจเรียบง่าย แต่มีศักยภาพสูง ช่องโหว่นี้มีอยู่ใน Task Scheduler ขั้นสูงของ Windows 10 เมื่อถูกหาประโยชน์ Task Scheduler สามารถให้สิทธิ์ระดับผู้ดูแลระบบโดยสมบูรณ์แก่ผู้หาประโยชน์ได้

แฮกเกอร์ที่ใช้นามแฝงออนไลน์“ SandboxEscaper” โพสต์ข้อบกพร่อง เห็นได้ชัดว่าการใช้ประโยชน์มีผลกระทบด้านความปลอดภัยอย่างร้ายแรงใน Windows 10 ที่น่าสนใจคือแฮ็กเกอร์เลือกที่จะโพสต์การโจมตีแบบ zero-day บน GitHub ซึ่งเป็นที่เก็บเครื่องมือซอฟต์แวร์และรหัสการพัฒนาที่ Microsoft ได้รับเมื่อเร็ว ๆ นี้ แฮ็กเกอร์ยังปล่อยโค้ด Exploit Proof-of-Concept (PoC) สำหรับช่องโหว่ zero-day ที่ส่งผลต่อระบบปฏิบัติการ Windows 10



การใช้ประโยชน์อยู่ภายใต้หมวดหมู่ zero-day เป็นหลักเนื่องจาก Microsoft ยังไม่รับทราบเรื่องเดียวกัน เมื่อผู้สร้าง Windows 10 รับรู้แล้วควรเสนอโปรแกรมแก้ไขที่จะอุดช่องโหว่ที่มีอยู่ภายใน Task Scheduler



Task Scheduler เป็นหนึ่งในองค์ประกอบหลักของ Windows OS ที่มีมาตั้งแต่สมัยของ Windows 95 Microsoft ได้ปรับปรุงยูทิลิตี้อย่างต่อเนื่องซึ่งโดยพื้นฐานแล้วผู้ใช้ OS สามารถกำหนดเวลาการเปิดตัวโปรแกรมหรือสคริปต์ตามเวลาที่กำหนดไว้ล่วงหน้าหรือหลังจากช่วงเวลาที่กำหนด . ช่องโหว่ที่โพสต์บน GitHub ใช้ 'SchRpcRegisterTask' ซึ่งเป็นวิธีการใน Task Scheduler เพื่อลงทะเบียนงานกับเซิร์ฟเวอร์



ด้วยเหตุผลที่ยังไม่ทราบสาเหตุโปรแกรมไม่ตรวจสอบสิทธิ์อย่างละเอียดเท่าที่ควร ดังนั้นจึงสามารถใช้เพื่อตั้งค่าสิทธิ์ DACL (รายการควบคุมการเข้าถึงตามดุลพินิจ) โดยพลการ โปรแกรมที่เขียนขึ้นโดยมีเจตนาร้ายหรือแม้แต่ผู้โจมตีที่มีสิทธิ์ระดับต่ำกว่าก็สามารถเรียกใช้ไฟล์ .job ที่มีรูปแบบไม่ถูกต้องเพื่อรับสิทธิ์ 'SYSTEM' โดยพื้นฐานแล้วนี่เป็นกรณีของปัญหาการยกระดับสิทธิ์ที่ไม่ได้รับอนุญาตหรือไม่ได้รับอนุญาตซึ่งอาจทำให้ผู้โจมตีในพื้นที่หรือมัลแวร์ได้รับและรันโค้ดด้วยสิทธิ์ของระบบการดูแลระบบบนเครื่องเป้าหมาย ในที่สุดการโจมตีดังกล่าวจะให้สิทธิ์การดูแลระบบเต็มรูปแบบแก่ผู้โจมตีของเครื่อง Windows 10 เป้าหมาย

ผู้ใช้ Twitter อ้างว่าได้ตรวจสอบการใช้ประโยชน์จาก Zero-day แล้วและยืนยันว่าใช้งานได้บนระบบ Windows 10 x86 ที่ได้รับการแก้ไขล่าสุดในเดือนพฤษภาคม 2019 นอกจากนี้ผู้ใช้ยังเพิ่มช่องโหว่ที่สามารถใช้ประโยชน์ได้ 100 เปอร์เซ็นต์ของเวลาอย่างง่ายดาย

หากยังไม่น่ากังวลเพียงพอแฮ็กเกอร์ยังบอกใบ้ว่าเขามีบั๊ก Zero-day ที่ไม่เปิดเผยอีก 4 รายการใน Windows ซึ่ง 3 รายการนำไปสู่การเพิ่มสิทธิ์ในพื้นที่และอันที่สี่ช่วยให้ผู้โจมตีข้ามการรักษาความปลอดภัยของแซนด์บ็อกซ์ได้ ไม่จำเป็นต้องเพิ่ม Microsoft ยังไม่ได้รับทราบการใช้ประโยชน์และออกโปรแกรมแก้ไข ซึ่งโดยพื้นฐานแล้วผู้ใช้ Windows 10 จำเป็นต้องรอการแก้ไขด้านความปลอดภัยสำหรับช่องโหว่นี้โดยเฉพาะ

แท็ก Windows