Af Nicolai Devantier, 29/08/18
En sikkerhedsforsker har offentliggjort detaljer vedrørende en 0-dagssårbarhed i Windows-operativsystemet, der potentielt kan hjælpe en lokal bruger eller et ondsindet program til at opnå systemrettigheder på et sårbart system.
Der er efterfølgende udsendt en CERT/CC-advarsel vedrørende sårbarheden.
Sårbarheden er fundet på et 64-bit Windows 10-system med de nyeste rettelser fra Microsoft, hvilket altså gør den til en 0-dagssårbarhed, der ikke har en rettelse tilgængelig.
Sårbarheden eskalerer rettigheder via Windows’ task scheduler-program og opstår på grund af fejl i håndteringen af Advanced Local Procedure Call (ALPC). ALPC er en intern Windows-mekanisme, som hjælper styresystemet med hurtig og sikker dataoverførsel mellem processer.
CERT/CC bedømmer sårbarheden til en score på cirka 6.5 på Common Vulnerability Scoring System-vurderingen (CVSS). CVSS er en åben standard, der anvendes til at beskrive, hvor alvorlig en sårbarhed er. Skalaen går fra 0 til 10, hvor 10 er mest alvorlig.
Sårbarheden kan forventes lukket i forbindelse med den næste Patch Tuesday-udsendelse fra Microsoft, der kommer 11. september.
Anbefaling:
Opdater altid dine systemer med de nyeste rettelser fra producenterne.
Links:
- Microsoft Windows task scheduler contains a local privilege escalation vulnerability in the ALPC interface, information fra CERT/CC.
- Hacker Discloses Unpatched Windows Zero-Day Vulnerability (With PoC), artikel fra The hacker News.
- Task Scheduler ALPC exploit high level analysis, analyse af sårbarheden.