Universidad Veracruzana

Skip to main content

22/05/2019 Vulnerabilidad 0-day en programador de tareas de Windows 10

 

22 de mayo de 2019

Vulnerabilidad 0-day en programador de tareas de Windows 10
ID: 22041911

Descripción

Un investigador anónimo con el nombre de «SandboxEscaper» ha dado a conocer una prueba de concepto (PoC) que permite escalar privilegios localmente (LPE) mediante la importación de tareas heredadas de otros sistemas a la utilidad Task Scheduler. Esta vulnerabilidad permite a un atacante elevar privilegios en el sistema, haciendo uso de SchRpcRegisterTask, cada archivo JOB es importado por el programador de tareas con derechos de control DACL (Discretionary Access Control List). Las carpetas utilizadas por este fallo se encuentran en: c:\windows\tasks y c:\windows\system32\tasks.

Esto permite al atacante otorgarle el control total sobre los archivos reservados para usuarios con privilegios de administador sobre SYSTEM y TrustedInstaller.

Con esto el investigador da a conocer que con privilegios limitados es posible obtener derechos del SISTEMA invocando una función específica.

Producto afectado

 

  • Windows 10

Recomendación:

Actualmente no hay ningún parche de seguridad para esta última vulnerabilidad que se ha dado a conocer.

Para los usuarios de Windows 10 tendrán que esperar a que Microsoft publique una solución y sea distribuida a través de Windows Update.

Para más información:

https://securityaffairs.co/wordpress/85952/breaking-news/sandboxescaper-windows-zero-day.html

 


 

Enlaces de pie de página

Ubicación

Gonzalo Aguirre Beltrán, Zona Universitaria, 91090 Xalapa-Enríquez, Ver., México

Redes sociales

Transparencia

Código de ética

Última actualización

Fecha: 11 abril, 2024 Responsable: Coordinación de Gestión de Incidentes de Ciberseguridad Contacto: contactocsirt@uv.mx