Ssylka

Уязвимости в Windows Task Scheduler: новый риск для эскалации привилегий и сокрытия следов

Четыре новые уязвимости, обнаруженные экспертами в службе планировщика заданий Windows, позволяют локальным злоумышленникам не только повышать свои привилегии до уровня администратора, но и эффективно скрывать следы своей деятельности. Все уязвимости связаны с исполняемым файлом schtasks.exe, который предоставляет администраторам возможность создавать, изменять и удалять запланированные задачи как на локальных, так и на удалённых компьютерах.
Уязвимости в Windows Task Scheduler: новый риск для эскалации привилегий и сокрытия следов
Изображение носит иллюстративный характер

Основная опасность связана с уязвимостью обхода контроля учетных записей (UAC), позволяющей запускать системные команды с правами SYSTEM без запроса разрешения пользователя. Исследователь по безопасности Рубен Энкауа из Cymulate сообщил, что эти недостатки позволяют атакующим обходить стандартные меры защиты Windows и выполнять вредоносные действия с максимально возможными привилегиями. По его словам, «Планировщик заданий — это сложная система, доступная каждому, кто хочет создать задачу, она управляется сервисом с привилегиями SYSTEM и оперирует механизмами контроля привилегий, целостности процессов и подменой пользователей».

Техническая суть одной из уязвимостей заключается в том, что если задача создаётся с использованием метода Batch Logon (аутентификация по паролю), а не Interactive Token, планировщик выдаёт процессу максимальные разрешённые права. Для осуществления атаки злоумышленнику необходимо получить пароль пользователя. Это возможно, например, с помощью расшифровки NTLMv2-хеша после аутентификации на SMB-сервере или с использованием сторонних уязвимостей, таких как CVE-2023-21726.

Даже пользователь с низким уровнем прав, зная пароль члена группы Администраторов, Операторов архивации или Пользователей журналов производительности, может через schtasks.exe получить их максимальные привилегии. В результате возможно несанкционированное получение доступа, кража данных и дальнейшее компрометирование системы.

Особое внимание заслуживают возможности по манипуляции системными журналами. Создавая задачу через Batch Logon и загружая параметры из XML-файла, злоумышленник получает сразу две мощные техники для сокрытия следов: перезапись журнала событий задачи и переполнение файла безопасности Security.evtx. Например, если в поле автора XML-файла указать строку из 3500 символов "A", это действие перезапишет описание задачи в журнале, а при повторении атаки возможно полное уничтожение базы C:\Windows\System32\winevt\logs\Security.evtx.

Исследователь Рубен Энкауа подчёркивает, что обнаруженная уязвимость не ограничивается только обходом UAC, но и позволяет выполнять подмену любого пользователя (при наличии его пароля) через командную строку с помощью флагов /ru (запуск от имени пользователя) и /rp (запуск с паролем), обеспечивая полный административный контроль в сессии выполнения задачи.

Для эксплуатации уязвимостей необходимо наличие пароля целевого пользователя, но способы его получения уже описаны в известных атаках и уязвимостях. Таким образом, совокупность технических особенностей и возможностей планировщика заданий превращает его в мощный инструмент для атакующих, особенно если учесть, что он встроен в каждую систему Windows и доступен из командной строки.


Новое на сайте

15287Жидкость, восстанавливающая форму: нарушение законов термодинамики 15286Аркадия ведьм: загадка Чарльза годфри Леланда и её влияние на современную магию 15285Кто станет новым героем Звёздных войн в 2027 году? 15283Ануше Ансари | Почему космические исследования важны для Земли 15282Гизем Гумбуская | Синтетический морфогенез: самоконструирующиеся живые архитектуры по... 15281Как предпринимателю остаться хозяином своей судьбы? 15280Люси: путешествие к древним обломкам солнечной системы 15279Роберт Лиллис: извлеченные уроки для экономически эффективных исследований дальнего... 15278Почему супермен до сих пор остаётся символом надежды и морали? 15277Райан Гослинг в роли нового героя «Звёздных войн»: что известно о фильме Star Wars:... 15276Почему экваториальная Гвинея остаётся одной из самых закрытых и жестоких диктатур мира? 15275Почему морские слизни становятся ярче под солнцем? 15274Глен Вейль | Можем ли мы использовать ИИ для построения более справедливого общества? 15273Лириды: где и как увидеть древний звездопад в этом апреле? 15272Сдержит ли налог на однодневных туристов в Венеции наплыв гостей?