Windows任務計劃程式被曝存在0 day漏洞
近期,研究人員在Windows任務計劃程式的一個API中發現了一個安全漏洞,這個漏洞是由於API函式沒有對請求許可權進行檢驗所導致的,而該漏洞將允許任何一名本地攻擊者實現提權。
研究人員表示,這個0 day漏洞位於微軟的Windows任務計劃程式中,該漏洞將允許攻擊者在目標主機上實現提權。
該漏洞存在於Windows 10和Windows Server 2016 64位作業系統任務計劃程式的高階本地程式呼叫(ALPC)介面之中,這兩個版本的作業系統中ALPC的API函式沒有對請求許可權進行正確的驗證,因此任何本地攻擊者都將可以對請求資料進行修改。
根據CERT釋出的 ofollow" rel="nofollow,noindex" target="_blank">安全公告 :“研究人員已經確認,公開的漏洞利用程式碼可以在64位的Windows 10和WindowsServer 2016作業系統上正常執行。除此之外,在對現有的公開漏洞利用程式碼進行修改之後,也有可能適用於其他版本的Windows作業系統。”
漏洞利用程式碼及PoC獲取地址:【 傳送門 】
漏洞利用程式碼分析
研究人員Kevin Beaumont表示,這份漏洞利用程式碼利用了SchRpcSetSecurity來修改API許可權,並允許攻擊者建立硬連結,然後使用XPS printer來呼叫列印任務(從Windows XP SP2起自帶該功能),最後通過Spooler程序以SYSTEM許可權呼叫劫持的惡意DLL。
計劃任務是微軟Windows作業系統的一個功能,該功能允許使用者設定程式的啟動時間。該功能的ALPC介面實際上是Windows作業系統元件用於實現訊息傳輸時所使用的一個程序通訊功能。在這個介面中,SchRpcSetSecurity是開放訪問的,因此任何人都可以不受限制地訪問控制列表,這也就意味著他們可以隨意設定本地檔案許可權。
不過該漏洞的成功利用也有一定的限制,為了實現提權,攻擊者需要是本地使用者,並且需要拿到程式碼執行的高優先順序。除此之外,如果想要將這份漏洞利用程式碼應用到32位作業系統上的話,還需要對程式碼進行一定的修改。而且該漏洞利用程式碼還硬編碼了prnms003驅動,而類似Windows 7之類的其他版本作業系統使用的卻是prnms001。
研究人員Will Dormann還表示,根據他的 測試結果 來看,這份漏洞利用程式碼還適用於最新版本的64位Windows 10作業系統。
CVSS測評系統將該漏洞的威脅評分設定為6.4至6.8分,因此該漏洞屬於一個“中危漏洞”。
在本文發稿之時,該漏洞仍未修復。
* 參考來源: threatpost ,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM