Windows 10'da Yeni Sıfır Gün Güvenlik Açığı Çevrimiçi Olarak Yayınlandı: Görev Zamanlayıcıdaki Yetersiz Güvenlik Protokolleri Yönetici Ayrıcalıklarına İzin Veriyor
Microsoft, bir gün önce Windows 10 İşletim Sistemi (OS) için önemli bir güncelleme yayınladı. Bununla birlikte, bu güncellemede bile ilginç, basit ve yine de oldukça güçlü bir güvenlik açığına karşı koruma sağlayacak bir yama yok. Güvenlik açığı, Windows 10’un gelişmiş Görev Zamanlayıcısında bulunmaktadır. Görev Zamanlayıcı, istismar edildiğinde, esasen istismarcıya tam yönetici ayrıcalıkları verebilir.
"SandboxEscaper" çevrimiçi takma adını kullanan bir bilgisayar korsanı, hatayı yayınladı. Görünüşe göre, bu istismarın Windows 10'da ciddi güvenlik etkileri var. İlginç bir şekilde, bilgisayar korsanı sıfırıncı gün istismarını Microsoft'un yakın zamanda satın aldığı bir yazılım araçları ve geliştirme kodu deposu olan GitHub'da yayınlamayı seçti. Bilgisayar korsanı, Windows 10 işletim sistemini etkileyen sıfırıncı gün güvenlik açığı için Kavram Kanıtı (PoC) istismar kodunu bile yayınladı.
Açıktan yararlanma, öncelikle Microsoft'un henüz aynı şeyi kabul etmediği için sıfır gün kategorisine giriyor. Windows 10 üreticisi farkına vardığında, Görev Zamanlayıcı'da bulunan boşluğu kapatacak bir yama sunmalıdır.
Görev Zamanlayıcı, Windows 95 günlerinden beri var olan Windows işletim sisteminin temel bileşenlerinden biridir. Microsoft, işletim sistemi kullanıcılarının önceden tanımlanmış bir zamanda veya belirli zaman aralıklarında programların veya komut dosyalarının başlatılmasını planlamasına olanak tanıyan yardımcı programı sürekli olarak geliştirmiştir. . GitHub'da yayınlanan istismar, görevleri sunucuya kaydetmek için Görev Zamanlayıcı'da bir yöntem olan 'SchRpcRegisterTask'ı kullanır.
Henüz bilinmeyen nedenlerden dolayı, program izinleri olması gerektiği kadar kapsamlı bir şekilde kontrol etmez. Bu nedenle, isteğe bağlı bir DACL (İsteğe Bağlı Erişim Kontrol Listesi) izni ayarlamak için kullanılabilir. Kötü niyetle yazılmış bir program veya daha düşük düzeyli ayrıcalıklara sahip bir saldırgan, "SİSTEM" ayrıcalıklarını elde etmek için hatalı biçimlendirilmiş bir .job dosyası çalıştırabilir. Esasen bu, yerel bir saldırganın veya kötü amaçlı yazılımın hedeflenen makinelerde yönetici sistem ayrıcalıklarıyla kod kazanmasına ve çalıştırmasına potansiyel olarak izin verebilecek, onaylanmamış veya yetkisiz ayrıcalık yükseltme sorunudur. Sonunda, bu tür saldırılar, saldırgana hedeflenen Windows 10 makinesinin tam yönetici ayrıcalıklarını verecektir.
Bir Twitter kullanıcısı, sıfır gün istismarını doğruladığını ve en son Mayıs 2019 güncellemesiyle yamalanmış Windows 10 x86 sisteminde çalıştığını doğruladığını iddia ediyor. Üstelik kullanıcı, güvenlik açığından yüzde 100 kolaylıkla yararlanılabileceğini ekliyor.
Bu yeterince ilgili değilse, bilgisayar korsanı ayrıca Windows'ta açıklanmamış 4 sıfır gün hatası daha olduğunu ima etti, bunlardan üçü yerel ayrıcalık artışına yol açar ve dördüncüsü saldırganların sanal alan güvenliğini atlamasına izin verir. Eklemeye gerek yok, Microsoft henüz istismarı kabul etmedi ve bir yama yayınlamadı. Bu, esasen Windows 10 kullanıcılarının bu belirli güvenlik açığı için bir güvenlik düzeltmesi beklemesi gerektiği anlamına gelir.