安全漏洞预警通告-Microsoft Scheduler零日漏洞预警
来源: 发布时间:2018-09-19
1、 基本情况
为解决一个之前未知的Microsoft Windows Scheduler 中的严重本地特权升级(LPE)漏洞问题,一名安全研究人员打破常规做法,发布了一个在 Github 上的运行漏洞。https://github.com/SandboxEscaper/randomrepo
该零日漏洞影响高级本地过程调用(ALPC)接口,使标准 Windows 用户能够提升其权限。它让享有特权的攻击者在补丁齐全的 Windows 10 和 Windows Server 2016 系统中能获得完全的系统访问权限。其他平台也可能受到影响。
2、 漏洞细节
该零日漏洞会影响到 Microsoft Windows Scheduler 中的高级本地过程调用(ALPC)接口。此漏洞在补丁齐全的 Windows 10 和 Windows Server 2016 系统中也会产生影响,这已得到 Tenable 以及 CERT Research 的 Will Dormann 的验证。
此漏洞不仅为标准 Windows 用户提供了提升权限的能力,它的始作俑者无疑还将利用这种能力增强其工具包。
3、 影响范围
Windows 10;
Windows Server 2016;
其他平台也可能受到影响。
4、处置建议
1)缓解措施
用户应保持警惕,采用安全最佳实践,例如,采用安全系数高的密码策略和恶意软件缓解措施,实施访问控制以及网络分段。
监视系统中的异常进程以及用户的异常行为也可能会有助于识别被入侵的系统。
2)修复补丁
Microsoft 补丁还未推出,补丁一旦发布,及时更新。
5、参考链接
1)https://www.kb.cert.org/vuls/id/906424
2)https://github.com/SandboxEscaper/randomrepo