New Zero-Day Exploit for Bug in Windows 10 Task Scheduler


SandboxEscaper เผยแพร่ช่องโหว่ zero-day ของระบบปฏิบัติการวินโดวส์อีกครั้งในวันที่ 23 พฤษภาคม 2019 โดยปล่อยช่องโหว่ดังกล่าวหลังจาก Microsoft ออกแพตช์ประจำเดือนพฤษภาคม 2019 เพียง 1 สัปดาห์

ซึ่งช่องโหว่นี้เป็นครั้งที่ห้าที่ SandboxEscaper ออกมาเผยแพร่โดยเริ่มจากเมื่อปลายเดือนสิงหาคม 2018 ช่องโหว่ในครั้งนี้เป็นช่องโหว่ที่ทำให้ผู้ใช้งานที่มีสิทธิ์จำกัดสามารถควบคุมไฟล์ที่เข้าถึงได้เฉพาะสิทธิ์สูงสุดอย่าง SYSTEM และ TrustedInstaller เท่านั้น

เช่นเดียวกับช่องโหว่ที่เคยถูกเผยแพร่ SandboxEscaper จะมุ่งเน้นการหาช่องโหว่ใน Task Scheduler โดยใช้ Task Scheduler นำเข้าระบบ tasks เก่าๆ เช่น นำเข้า Task ในรูปแบบ .JOB ซึ่งเป็นรูปแบบ Task ในสมัย Windows XP แต่ยังสามารถเพิ่ม .JOB ในระบบปฏิบัติการเวอร์ชันที่ใหม่กว่าได้

เมื่อ Task Scheduler นำเข้าไฟล์ .JOB ที่มี DACL (discretionary access control list) ที่ไม่ถูกต้อง ระบบจะให้สิทธิ์การเข้าถึงไฟล์แก่ผู้ใช้อย่างเต็มรูปแบบ โดย SandboxEscaper ทำการโจมตี Task Scheduler บน Windows 10 โดยการเรียกใช้คำสั่ง executables 'schtasks.exe' และ 'schedsvc.dll' ที่คัดลอกมาจากระบบเก่า จนจากที่เข้าใช้งานระบบด้วยผู้ใช้งานที่มีสิทธิ์จำกัด SandboxEscaper สามารถมีสิทธิ์ SYSTEM ได้

Will Dormann นักวิเคราะห์ช่องโหว่ที่ CERT/CC ได้ทำการทดสอบ proof-of-concept ของช่องโหว่ดังกล่าวแล้ว พบว่าสามารถใช้งานได้บน Windows 10 x86 ที่ทำการแพตช์ล่าสุด แต่ยังทดสอบช่องโหว่ดังกล่าวบน Windows 8 และ 7 ไม่สำเร็จ

นอกจากนี้ SandboxEscaper เปิดเผยอีกว่ายังมีช่องโหว่ zero-day อีก 4 ช่องโหว่ที่ยังไม่ได้ประกาศออกมา ซึ่ง 3 ใน 4 ช่องโหว่ที่ยังไม่เผยแพร่นี้เกี่ยวกับ local privilege escalation (LPE) ที่นำไปสู่รันคำสั่งนอก sandbox

ที่มา : bleepingcomputer