Независимый ИБ-эксперт опубликовал в Twitter уязвимость нулевого дня в Windows 10. Проблема, для которой на данный момент нет официального патча, актуальна для всех компьютеров на базе 64-битной версии ОС.

Брешь обнаружена в Планировщике заданий Windows — эта служба позволяет настраивать расписание для автоматического запуска программ и сервисов. Коммуникация между процессами при работе этой утилиты происходит через интерфейс ALPC (Advanced Local Procedure Call, усовершенствованный вызов локальных процедур).

Как выяснил автор поста, ошибка в этом механизме позволяет обычному пользователю повысить свои привилегии до администратора. Причина в том, что API ALPC не проверяет имеющиеся разрешения, позволяя злоумышленнику поменять их. Доказательство работоспособности этого метода опубликовано на GitHub. Вскоре после публикации уязвимости ИБ-аналитик Уилл Дорманн (Will Dormann) смог модифицировать ее для атак и на 32-битные версии Windows 10.

Эксперты координационного центра CERT подтвердили наличие уязвимости и оценили ее в 6,8 балла по шкале, что соответствует среднему уровню опасности. По их словам, злоумышленники могут применять метод в реальных атаках, чтобы получить контроль над системой. Единственное условие — необходимость залогиниться на компьютере от лица пользователя.

По информации ZDnet, обнаруживший брешь эксперт сначала намеревался продать информацию о ней. Журналисты обнаружили на Reddit объявления от пользователя с таким же ником, что и у автора поста в Twitter. На данный момент публикации недоступны.

>Представители Microsoft заявили, что знают о проблеме и планируют закрыть брешь следующим патчем безопасности. Выпуск очередного обновления запланирован на вторник, 11 сентября. На данный момент пользователи могут загрузить заплатку от команды независимых специалистов 0patch. Другой вариант — изменить настройки Планировщика задач, однако это может привести к проблемам в его работе.

Одна из самых серьезных за последнее время уязвимостей Windows 10 была связана с обновленной панелью управления. Как выяснилось, переход на системные ссылки в формате XML-документов открыл злоумышленникам возможность выполнять сторонний код без каких-либо предупреждений от штатных защитных систем.

Категории: Главное, Уязвимости