當前位置:
首頁 > 新聞 > Windows任務計劃程序被曝存在0 day漏洞

Windows任務計劃程序被曝存在0 day漏洞

近期,研究人員在Windows任務計劃程序的一個API中發現了一個安全漏洞,這個漏洞是由於API函數沒有對請求許可權進行檢驗所導致的,而該漏洞將允許任何一名本地攻擊者實現提權。


研究人員表示,這個0 day漏洞位於微軟的Windows任務計劃程序中,該漏洞將允許攻擊者在目標主機上實現提權。


該漏洞存在於Windows 10和Windows Server 2016 64位操作系統任務計劃程序的高級本地程序調用(ALPC)介面之中,這兩個版本的操作系統中ALPC的API函數沒有對請求許可權進行正確的驗證,因此任何本地攻擊者都將可以對請求數據進行修改。


根據CERT發布的安全公告:「研究人員已經確認,公開的漏洞利用代碼可以在64位的Windows 10和WindowsServer 2016操作系統上正常運行。除此之外,在對現有的公開漏洞利用代碼進行修改之後,也有可能適用於其他版本的Windows操作系統。」


漏洞利用代碼及PoC獲取地址:【傳送門】

漏洞利用代碼分析


研究人員Kevin Beaumont表示,這份漏洞利用代碼利用了SchRpcSetSecurity來修改API許可權,並允許攻擊者創建硬鏈接,然後使用XPS printer來調用列印任務(從Windows XP SP2起自帶該功能),最後通過Spooler進程以SYSTEM許可權調用劫持的惡意DLL。


計劃任務是微軟Windows操作系統的一個功能,該功能允許用戶設定程序的啟動時間。該功能的ALPC介面實際上是Windows操作系統組件用於實現消息傳輸時所使用的一個進程通信功能。在這個介面中,SchRpcSetSecurity是開放訪問的,因此任何人都可以不受限制地訪問控制列表,這也就意味著他們可以隨意設置本地文件許可權。



不過該漏洞的成功利用也有一定的限制,為了實現提權,攻擊者需要是本地用戶,並且需要拿到代碼執行的高優先順序。除此之外,如果想要將這份漏洞利用代碼應用到32位操作系統上的話,還需要對代碼進行一定的修改。而且該漏洞利用代碼還硬編碼了prnms003驅動,而類似Windows 7之類的其他版本操作系統使用的卻是prnms001。

研究人員Will Dormann還表示,根據他的測試結果來看,這份漏洞利用代碼還適用於最新版本的64位Windows 10操作系統。


CVSS測評系統將該漏洞的威脅評分設定為6.4至6.8分,因此該漏洞屬於一個「中危漏洞」。


在本文發稿之時,該漏洞仍未修復。


*參考來源:threatpost,FB小編Alpha_h4ck編譯,轉載請註明來自FreeBuf.COM

喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 FreeBuf 的精彩文章:

你的「蘋果」可能有毒!變身「搭訕」利器,被「黑化」的AirDrop
Gartner 2018 年WAF魔力象限報告:雲WAF持續增長

TAG:FreeBuf |