0patch에 의해 릴리스 된 Windows 작업 스케줄러 Micropatch

보안 / 0patch에 의해 릴리스 된 Windows 작업 스케줄러 Micropatch 2 분 읽기

이번 주 초, SandboxEscaper라는 사용자 이름을 사용하는 Twitter 사용자가 Microsoft의 Windows 운영 체제를 괴롭히는 제로 데이 로컬 권한 에스컬레이션 취약점에 대한 정보를 소셜 미디어 플랫폼 피드에 게시했습니다. 사용자 인 SandboxEscaper는 GitHub 웹 사이트 참조를 통해 링크 된 게시물과 함께 개념 증명을 포함했습니다. 개념의 증거 상세히.



사용자가 게시 한 정보에 따르면 Microsoft Windows의 작업 스케줄러가 사용하는 ALPC (Advanced Local Procedure Call) 인터페이스에 로컬 권한 상승 취약점이 존재합니다. 이 취약점을 악용하면 악의적 인 공격자에게 악용 된 장치에서 시스템의 로컬 사용자 권한을 얻을 수있는 권한이 부여 될 수 있습니다.

사용자의 트윗을 계속하면서 아직까지이 취약점에 대한 해결책을 발표 한 공급 업체가없는 것 같습니다. 또한 SandboxEscaper의 Twitter에서 취약점에 대한 논의와 Kevin Beaumont와 같은 다른 보안 연구원의 검증에도 불구하고 해당 취약점은 공급 업체에서 공식적으로 해결되지 않았으며 추가 조사를 위해 아직 CVE 식별 레이블을받지 않은 것으로 보입니다. 및 공개 정보 공개. CVE 도메인에서 처리되지 않았음에도 불구하고이 취약점은 CVSS 3.0 등급에서 빠른주의가 필요한 중간 위험 수준으로 평가되었습니다.



Microsoft는 아직이 문제와 관련된 수정 사항, 공식 업데이트 또는 권고를 발표하지 않았지만 Microsoft 대변인은 회사가 취약점을 알고 있음을 확인했으며 Microsoft는 '가능한 한 빨리 영향을받는 조언을 사전에 업데이트'할 것이라고 덧붙였습니다. 위험한 취약점에 대한 빠르고 현명한 수정을 제공 한 Microsoft의 실적을 감안할 때 곧 업데이트를 기대할 수 있습니다.

그러나 0patch는 영향을받는 사용자가 필요할 경우 구현할 수있는 취약점에 대한 마이크로 패치를 출시했습니다. 마이크로 패치는 완전히 업데이트 된 64 비트 Windows 10 버전 1803 및 64 비트 Windows Server 2016에서 작동합니다.이 마이크로 패치를 얻으려면 0patch 에이전트 설치 프로그램을 다운로드하여 실행하고 계정으로 서비스에 가입 한 다음 필요에 따라 사용 가능한 마이크로 패치 업데이트를 다운로드해야합니다. 시스템의. 다운로드 페이지에는이 최신 작업 스케줄러 취약성 마이크로 패치도 포함되어 있습니다. 0patch는 마이크로 패치가 임시 수정이며 취약점에 대한 영구적 인 해결책으로 Microsoft의 공식 릴리스를 찾아야한다고 경고합니다.

놀랍게도 SandboxEscaper는 트위터에서 완전히 사라졌습니다. 그의 계정은 곧 주류 피드에서 사라졌습니다. 정보 제로 데이 윈도우 익스플로잇과 관련하여 게시되었습니다. 사용자가 이제 Twitter로 돌아 왔거나 (또는 ​​소셜 미디어 사이트에서 변동이 심한 것 같습니다) 문제에 대한 새로운 정보가 공유되지 않았습니다.



태그 마이크로 소프트 윈도우