Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.
!!

Jobba på CERT-SE? Nu söker vi en förvaltningsledare IT inom cybersäkerhet med sista ansökningsdag 17 augusti, samt en administrativ stjärna med it-säkerhetskunskap till vår desk med sista ansökningsdag 23 augusti.

Uppdaterad | Publicerad

Sårbarhet i Microsoft Windows

0-day-sårbarhet i Microsoft Windows kan medföra höjning av lokala rättigheter.

Vad har hänt?

Microsoft Windows Task Scheduler innehåller en sårbarhet som kan leda till rättighetseskalering. Denna sårbarhet finns i gränssnittet till Advanced Local Procedure Call (ALPC) och ger en lokal användare möjlighet att via Task Scheduler köra program med rättigheter som SYSTEM[1][2]. Det har publicerats en PoC och ett filmklipp på GitHub[3].

Sårbarheten har graderats till CVSS på 6.8 eftersom den är enbart går att utnyttja lokalt. Icke desto mindre är den allvarlig nog om en användare kan luras att köra kod på sitt system.

Påverkade produkter

Windows 10 64 bitar
Windows Server 2016 64 bitar
Oklart om fler versioner är drabbade.

Rekommendationer

Microsoft känner till sårbarheten men har vad vi vet inga planer på någon åtgärd innan ordinarie patchtisdag den 11 september. CERT-SE känner till dags dato inte till någon praktisk lösning för denna sårbarhet. Metod för detektion beskrivs i denna artikel[4].

Som alltid för att undvika skadlig kod så rekommenderas ett uppdaterat antivirusprogram, att undvika att klicka på okända länkar, samt att inte öppna okända bilagor eller bilagor från obetrodda avsändare.

CERT-EU har även publicerat en work around, som temporär lösning[5].

Källor

[1] https://www.theregister.co.uk/2018/08/28/windows_0day_pops_up_out_of_span_classstrikenowherespan_twitter/
[2] https://www.kb.cert.org/vuls/id/906424
[3] https://github.com/SandboxEscaper/randomrepo
[4] https://doublepulsar.com/task-scheduler-alpc-exploit-high-level-analysis-ff08cda6ad4f
[5] https://cert.europa.eu/static/SecurityAdvisories/2018/CERT-EU-SA2018-024.pdf