นักวิจัยพบช่องโหว่ Zero-day ใหม่ของ Windows 10 บน Task Scheduler
นักวิจัยด้านความมั่นคงปลอดภัยในนามแฝง ‘SandboxEscaper’ ได้เปิดเผยช่องโหว่ Zero-day ใหม่ไว้บน GitHub ซึ่งเกิดกับส่วน Task Scheduler ของ Windows 10 ที่นำไปสู่การยกระดับสิทธิ์ได้
นักวิจัยได้กล่าวถึงช่องโหว่ว่าเป็น Local Privilege Escalation (LPE) หรือการที่ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์เพื่อเข้าถึงเครื่องเหยื่อได้ในสิทธิ์ระดับสูง โดยนักวิจัยได้ใช้ไฟล์ .JOB เพื่อใช้งานช่องโหว่บนโปรเซสของ Task Scheduler ที่เข้าไปเปลี่ยนแปลง DACL (Discretionary access control list) หรือสิทธิ์การอนุญาตของไฟล์ซึ่งหลังจากทำได้สำเร็จจะสามารถยกระดับสิทธิ์สู่ผู้ดูแลได้เลยทีเดียว สามารถรับชมวีดีโอสาธิตได้จากด้านล่าง
นักวิจัยได้กล่าวถึงช่องโหว่ว่าเป็น Local Privilege Escalation (LPE) หรือการที่ทำให้ผู้โจมตีสามารถยกระดับสิทธิ์เพื่อเข้าถึงเครื่องเหยื่อได้ในสิทธิ์ระดับสูง โดยนักวิจัยได้ใช้ไฟล์ .JOB เพื่อใช้งานช่องโหว่บนโปรเซสของ Task Scheduler ที่เข้าไปเปลี่ยนแปลง DACL (Discretionary access control list) หรือสิทธิ์การอนุญาตของไฟล์ซึ่งหลังจากทำได้สำเร็จจะสามารถยกระดับสิทธิ์สู่ผู้ดูแลได้เลยทีเดียว สามารถรับชมวีดีโอสาธิตได้จากด้านล่าง
อันที่จริงแล้วสมัย XP ตัว Task ต่างๆ จะอยู่ในไฟล์ .JOB แต่ปัจจุบันยังสามารถเพิ่มเข้าไปใน OS ใหม่ได้ อย่างไรก็ตามมีการตอบรับจากผู้เชี่ยวชาญอย่าง Will Dormann นักวิเคราะห์ของ CERT/CC แล้วว่าโค้ด PoC ที่ถูกเปิดเผยสามารถใช้ได้จริงบน Windows 10 x86 และสำเร็จ 100% โดยไม่ต้องมีการแก้ไขแพตช์ด้วย นอกจากนี้คาดว่าจะทำได้กับ WIndows 10 x64 ด้วยเพียงแค่ต้องคอมไพล์ใหม่ก่อนเล็กน้อย
สำหรับ SandboxEscaper มีผลงานเปิดเผยช่องโหว่ Zero-day มาแล้วถึง 4 รายการในปี 2018 แถมในครั้งนี้นอกจากช่องโหว่ที่เผยยังอ้างว่ามีช่องโหว่อีก 3 รายการรออยู่และพร้อมขายให้กับผู้ซื้อที่ไม่ใช่ชาวตะวันตกในราคาไม่ต่ำกว่า 60,000$ เหรียญสหรัฐฯ หรือราว 1,900,000 บาท โดยผู้สนใจสามารถติดตามโค้ด PoC ได้บน GitHub
Comments
Post a Comment