ニュース

Windows 10にゼロデイ脆弱性 ~「タスク スケジューラー」でローカル特権昇格

実証コードが“GitHub”で公開

CERT/CCの脆弱性レポート(VU#119704)

 Windows 10の「タスク スケジューラー」にローカル特権昇格の脆弱性が存在することが明らかになった。脆弱性を実証するデモコード(PoC)が“GitHub”で公開されている。

 この脆弱性を発見したのは、“Twitter”で“SandboxEscaper”を名乗るセキュリティ研究者(執筆時現在、アカウントは凍結中)。昨年10月にWindows 10のゼロデイ脆弱性を指摘したのと同じ人物だ。

 同氏によると、Windows XP/Server 2003時代に用いられていたレガシータスクファイル(“JOB”という拡張子を持つバイナリ)は“schtasks”コマンドで「タスク スケジューラー」へインポートできるが、その過程でシステム権限を取得できてしまう欠陥が存在する。最悪の場合、保護ファイルにたいするフルコントロールを任意のユーザーに与えることが可能だ。深刻度は“CVSS”の基本値で“6.8”(CVE番号は未割り当て)。

 なお、公開された実証コードは32bit版Windows 10向けだが、自分でソースコードをコンパイルすれば64bit版でも動作する(Windows Server 2016/2019でも動作)。しかし、CERT/CCのアナリストであるWill Dormann氏(@wdormann)が行った検証によると、Windows 7/8.1では動作を確認できなかったとのこと。Windows 10環境にのみ影響する脆弱性である可能性が高い。