ニュース
Windows 10にゼロデイ脆弱性 ~「タスク スケジューラー」でローカル特権昇格
実証コードが“GitHub”で公開
2019年5月23日 08:00
Windows 10の「タスク スケジューラー」にローカル特権昇格の脆弱性が存在することが明らかになった。脆弱性を実証するデモコード(PoC)が“GitHub”で公開されている。
この脆弱性を発見したのは、“Twitter”で“SandboxEscaper”を名乗るセキュリティ研究者(執筆時現在、アカウントは凍結中)。昨年10月にWindows 10のゼロデイ脆弱性を指摘したのと同じ人物だ。
同氏によると、Windows XP/Server 2003時代に用いられていたレガシータスクファイル(“JOB”という拡張子を持つバイナリ)は“schtasks”コマンドで「タスク スケジューラー」へインポートできるが、その過程でシステム権限を取得できてしまう欠陥が存在する。最悪の場合、保護ファイルにたいするフルコントロールを任意のユーザーに与えることが可能だ。深刻度は“CVSS”の基本値で“6.8”(CVE番号は未割り当て)。
なお、公開された実証コードは32bit版Windows 10向けだが、自分でソースコードをコンパイルすれば64bit版でも動作する(Windows Server 2016/2019でも動作)。しかし、CERT/CCのアナリストであるWill Dormann氏(@wdormann)が行った検証によると、Windows 7/8.1では動作を確認できなかったとのこと。Windows 10環境にのみ影響する脆弱性である可能性が高い。
I can confirm that this works as-is on a fully patched (May 2019) Windows 10 x86 system. A file that is formerly under full control by only SYSTEM and TrustedInstaller is now under full control by a limited Windows user.
— Will Dormann (@wdormann)2019年5月21日
Works quickly, and 100% of the time in my testing.pic.twitter.com/5C73UzRqQk