Haavoittuvuus11/2019
Windows 10 -käyttöjärjestelmästä on paljastunut haavoittuvuuksia, joita hyväksikäyttämällä tietokoneen normaali käyttäjä, tietokoneelle murtautunut rikollinen tai tietokoneella ajettava haittaohjelma voi korottaa käyttövaltuuksiaan pääkäyttäjätasolle tai muokata tiedostoja, joihin hänellä ei pitäisi olla pääsyä.
Haavoittuvuuksien avulla ei voida hyökätä suoraan tietokoneelle.
Microsoft on julkaissut korjaavat päivitykset kesäkuun päivityssyklissä 2019.
Haavoittuvuuksien hyväksikäyttömenetelmät (PoC) ovat julkisesti saatavilla.
Käyttöoikeuksien korotuksen mahdollistava haavoitus sijaitsee Task Scheduler -ohjelman Discretionary Access Control List (DACL) -käsittelyssä. Haavoittuvuuden löytäneen henkilön mukaan hyväksikäyttö ei tapahdu saman tien vaan voi kestää 15 minuuttia.
Aiempaa vuonna 2018 julkaistua saman Task Scheduler -ohjelman Advanced Local Procedure Call (ALPC) -haavoittuvuutta (18/2018) ryhdyttiin käytettiin haittaohjelmissa joidenkin viikkojen päästä haavoittuvuuden julkaisun jälkeen.
Tiedostojen luvattoman lukemisen mahdollistava haavoittuvuus sijaitsee Error Reporting -palvelussa. Haavoittuvuutta hyödyntämällä hyökkääjä voi tuhota tai muokata mitä tahansa Windows 10:n tiedostoja.
Nollapäivähaavoittuuksia on julkaistu myös Internet Explorer 11 -selaimeen. Suosittelemme käyttämään jotain muuta selainta kunnes päivitys on saatavilla.
Kohde
- Työasemat ja loppukäyttäjäsovellukset
- Palvelimet ja palvelinsovellukset
Hyökkäystapa
- Paikallisesti
Vaikutukset
- Käyttövaltuuksien laajentaminen
- Tietojen muokkaaminen
- Luottamuksellisen tiedon hankkiminen
Hyväksikäyttömenetelmä tiedossa
- Haavoittuvuuden havainnollistava esimerkkikoodi
Ratkaisu
- Korjaava ohjelmistopäivitys
Haavoittuvuuden kohde
- 32-bittinen Windows 10
- 64-bittinen Windows 10
- Windows Server 2016
- Windows Server 2019
Myös Windows 8 sisältää haavoittuvuuden, mutta Carnegie Mellon -yliopiston CERT:n ilmoituksen mukaan julkaistujen tekniikoiden hyödyntäminen siinä ei toimi samalla tavalla.
Mistä on kysymys?
Päivitä järjestelmä valmistajan ohjeiden mukaisesti.
Mitä voin tehdä?
- https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2019-1069 (Ulkoinen linkki)
- https://kb.cert.org/vuls/id/119704/ (Ulkoinen linkki)
- https://thehackernews.com/2019/05/microsoft-zero-day-vulnerability.html (Ulkoinen linkki)
- https://docs.microsoft.com/en-us/windows/desktop/secauthz/dacls-and-aces (Ulkoinen linkki)
- https://www.zdnet.com/article/windows-10-zero-day-exploit-code-released-online/ (Ulkoinen linkki)
- https://www.zdnet.com/article/two-more-microsoft-zero-days-uploaded-on-github/ (Ulkoinen linkki)
- Haavoittuvuus 18/2018 https://www.kyberturvallisuuskeskus.fi/fi/haavoittuvuus-microsoft-windows-task-scheduler-ohjelmassa (Ulkoinen linkki)
Lisätty tieto korjaavasta päivityksestä.