按 Enter 到主內容區
:::

TWCERT-電子報

:::

急報Windows Task Scheduler 0-Day漏洞,恐釀本機擴權且暫無更新

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-04-03
  • 點閱次數:517
急報Windows Task Scheduler 0-Day漏洞,恐釀本機擴權且暫無更新

內文

●概述:
化名SandboxEscaper的研究員,近日在Twitter發布微軟既有的未知0-Day弱點,經證實在64位元Windows 10及Windows Server 2016,自動排程Task Scheduler運作時使用進階本地程序呼叫(Advanced Local Procedure Call)介面,以建立用戶模式下跨程序之高速資料傳送途徑,但本機駭客可對c:\windows\tasks路徑內*.job檔案產生Hard Link,再呼叫_SchRpcSetSecurity( )函數,惡意覆寫原始job檔案,利用Task Scheduler系統權限執行週期任務時機,成為攻擊者幫兇,由於Hard Link效果僅限於相同硬碟分割區,故攻擊手段有所限制,但對同機多用戶仍有威脅,Microsoft預計9月份更新一併解決,眼下暫無修補。
●編註:
(1)Task Scheduler弱點
在64位元Windows 10及Windows Server 2016,自動排程Task Scheduler在運作時,牽涉到進階本地程序呼叫(Advanced Local Procedure Call:ALPC)介面,ALPC本身是微軟內部系統機制,功能在於用戶模式下,提供多組程序間高速且安全之資料傳送,然因ALPC處理過程之錯誤,觸發本機擴權的0-Day事件。
攻擊者可針對c:\windows\tasks路徑內任意*.job檔案,先行建立硬連結(Hard Link),再呼叫ALPC終端的_SchRpcSetSecurity( ),覆寫被鏈結的原始job檔案,由於*.job特性係Task Scheduler專用已執行週期性作業,常採用系統管理者權限,故本機駭客藉此檔案變造行動,可假借Task Scheduler系統權力,執行惡意作業。
(2)補充說明
(2-1)簡介*.job檔案
該類檔案由微軟Windows Task Scheduler產生,用途為自動執行週期性作業,諸如系統更新、防毒掃描等,亦可設定條件,自動啟用特定程式、送訊息、寄email,job類型檔案只能由Task Scheduler開啟運用。
(2-2)硬連結(Hard Link)
Hard Link不同於捷徑(shortcut)及Soft Link,shortcut在硬碟中佔有空間,可跨磁碟分割指向某檔案或資料夾,而Soft Link與捷徑的處理方式雷同,至於Hard Link較特別,
其所連結的目標並非「參照檔案的路徑」,而是「參照檔案的NTFS位置」,例如建立link.txt硬連結到特定來源檔案source.txt,實際指向的是磁碟實體的資料位置,並不記憶建立連結時的檔案路徑與名稱,就算刪除原本source.txt檔案,資料也不消失,link.txt照樣存取檔案內容,只有當硬連結被刪除,檔案區塊才正式宣告為未使用狀態。
在DOS 模式下使用”mklink /H link.txt source.txt“指令可建立Hard Link,兩檔案必須置於本機硬碟相同分割區,運用同一檔案配置表來對應資料,如此兩者內容永保一致,且link.txt在硬碟中佔0 byte。

影響產品

Windows 10 (64-bit) /Windows Server 2016 (64-bit)

解決辦法

暫無,預計9月修補日釋出安全更新。
回頁首