Díra v Plánovači úloh ve Windows 10. Záplata zatím neexistuje

Zneužití díry je poměrně snadné, záplata naneštěstí k dispozici zatím není. Problémem je postižen Windows 10, ačkoli nelze vyloučit možnost zneužití ve starších vydáních Windows.

3
Ilustrační foto
Ilustrační foto

Od nového roku nás provází jeden bezpečnostní problém za druhým, které se týkají procesorů. Člověk je svým způsobem rád za návrat k tradičnějším potížím. Tedy ne, že by objevené díry byly radostnou událostí, ale víte, jak to myslím. Jak upozornil deník The Register, dle jedinkyně s přezdívkou SandboxEscaper děravý je plánovač úloh a případné zneužití je podle něj snadné.

Tzv. proof of concept zveřejnil na Githubu dne 27. srpna. Že se nejedená o žert, už během následujícího dne potvrdila organizace CERT/CC, jež slabému místu v zabezpečení přidělila identifikátor VU#906424. Plánovač úloh, resp. rozhraní ALPC může kvůli chybě aplikaci na úrovni obyčejného lokálního uživatelského účtu přidělit oprávněné účtu System. S ním už útočník či útočnice může vyvádět spoustu věcí.

Díra v API Plánovače úloh a podivné odhalení

Konkrétně dochází k tomu, že funkce SchRpcSetSecurity neověřuje oprávnění, takže ji na lokální úrovni může kdokoli zneužít k úpravě oprávnění souborů. Zveřejněný postup, jak se konkrétně dostat do systému, počítá s využitím funkce pro vytvoření pevného odkazu. Dochází pak k vyvolání žádosti o tisk, přičemž žádost míří k virtuální tiskárně XPS, která je přítomná ve Windows od verze XP SP2. Takto možnost zneužití díry popisuje bezpečnostní expert Kevin Beaumont.

Díru lze zneužít jak v 64bitových systémech s Windows 10, resp. ve Windows Server 2016, tak v těch 32bitových. Časem se může ukázat, že s určitými modifikacemi by se mohla najít skulinka rovněž ve starších vydáních Windows. V tomto případě je nepříjemné, že zatím neexistuje řešení problému. Tím bude až záplata, které se dočkáme pravděpodobně nejdříve za dva týdny v rámci zářijového záplatovacího úterý.

Můžeme se dotazovat na etiku zveřejnění podrobností o díře, aniž by už byla hotová oprava. Díky Neowinu víme, že v nyní již smazaném příspěvku na Twitteru se SandboxEscaper vyjádřila provokativně až dětinsky: Ps: Microsoft is stupid and I can’t wait to sell bugs in their software. Tvrdí, že má v úmyslu prodávat případné další nalezené a dosud neznámé díry v produktech Microsoftu.

SandboxEscaper měla zřejmě v úmyslu prodat informace o dírách ve Windows 10, které našla
SandboxEscaper měla zřejmě v úmyslu prodat informace o dosud neznámých dírách ve Windows 10, které našla

Není jisté, kde odkud její frustrace vychází. Jak si ale všimla redaktorka ZDNetu, na Redditu lze najít další stopy. SandboxEscaper zde před měsícem vystavila několik příspěvků s jednoznačně znějícími titulky, viz obrázek výše. Příspěvky samotné jsou již smazané, zdá se však, že dotyčná měla v úmyslu prodat informace o objevených dírách ve Windows 10. Její motivace je neznámá – může jít o finanční obohacení, ale také o něco jiného.

Díra v Plánovači úloh ve Windows 10. Záplata zatím neexistuje

Ohodnoťte tento článek!
5 (100%) 4 hlas/ů

3 KOMENTÁŘE

  1. “ dle jedinkyně “ krvácí mi oči, ale jestli to čeština dovoluje, whatever. Ale pak už držte pohlaví „zneužití je podle [něj] snadné“ „of concept [zveřejnil] na“

    „Plánovač úloh, resp. rozhraní ALPC může kvůli chybě aplikaci na úrovni obyčejného lokálního uživatelského účtu přidělit oprávněné účtu System.“ Tahle věta je divná, nechybí čárka před „aplikaci“ a za „účtu“ ? A slovo „oprávněné“ by taky chtělo nějakej zásah.

    Nic ve zlém, ale ty oboupohlavní výrazy bych nasazoval jen zřídka a až když to pak bude sedět. Až příliš se to konkretizuje nebo jak to nazvat. „S ním už útočník či útočnice..“ útočník je podle mě jen obecná bezpohlavní postava v tomhle smyslu. Až bude nějaká konkrétní, i když neznáma, skupina to zneužívat, nazval bych je jako útočníky a útočnice, jelikož kdo ví, jak tam jsou.