Luki w harmonogramie Windows pozwalają na podszycie się pod administratora

Badacze zajmujący się cyberbezpieczeństwem opisali cztery różne luki w zabezpieczeniach głównego komponentu usługi planowania zadań systemu Windows. Mogą one zostać wykorzystane przez atakujących w celu podniesienia uprawnień i usunięcia dzienników, a tym samym zatarcia dowodów przeprowadzonych złośliwych działań.
Windows 11
Windows 11

Problemy te zostały wykryte w pliku binarnym o nazwie “schtasks.exe”. To właśnie on umożliwia administratorowi tworzenie, usuwanie, wyszukiwanie, zmienianie, uruchamianie i kończenie zaplanowanych zadań na komputerze lokalnym lub zdalnym.

Co należałoby poprawić w Microsoft Windows?

Ruben Enkaoua, badacz ds. bezpieczeństwa w firmie Cymulate, w raporcie udostępnionym serwisowi The Hacker News wyjaśnia: w systemie Microsoft Windows odkryto lukę w zabezpieczeniach umożliwiającą obejście kontroli konta użytkownika (UAC). Umożliwia atakującym ominięcie monitu kontroli, a tym samym wykonywanie poleceń o wysokich uprawnieniach (SYSTEM) bez zgody użytkownika.

Co można dzięki temu zrobić? Choćby zwiększyć swoje uprawnienia i uruchamiać złośliwe pliki z uprawnieniami admina, co prowadzi do nieautoryzowanego dostępu, kradzieży danych lub dalszego naruszenia bezpieczeństwa systemu. Cymulate dodaje, że problem pojawia się, gdy atakujący tworzy zadanie zaplanowane, korzystając z funkcji “Batch Logon” (czyli hasła), a nie z interaktywnego tokena. W efekcie usługa harmonogramu zadań przyznaje uruchomionemu procesowi maksymalne dozwolone uprawnienia.

Aby jednak atak ten okazał się skuteczny, atakujący musi uzyskać hasło w inny sposób, np. złamać skrót NTLMv2 po uwierzytelnieniu na serwerze SMB lub wykorzystać luki, takie jak CVE-2023-21726 .

Windows
fot.: Techspot

Czytaj też: Windows 11 otrzymuje bardzo praktyczne usprawnienie

Dzięki wykorzystaniu schtasks.exe użytkownik o niskich uprawnieniach może podszyć się pod członka grup takich, jak Administratorzy, Operatorzy kopii zapasowych i Użytkownicy dziennika wydajności,.

Rejestracja zaplanowanego zadania przy użyciu metody uwierzytelniania Batch Logon z plikiem XML może również utorować drogę dwóm technikom omijania zabezpieczeń, które umożliwiają nadpisanie dziennika zdarzeń zadań , skutecznie usuwając ślady audytu wcześniejszych działań, a także przepełnione dzienniki zabezpieczeń.

Polega to na zarejestrowaniu zadania, a następnie nadpisaniu całego opisu dziennika zadań XML. To zachowanie można następnie rozszerzyć dalej, aby nadpisać całą bazę danych C:\Windows\System32\winevt\logs\ Security.evtx.

Luka to w zasadzie sposób na podszywanie się pod dowolnego użytkownika z jego hasłem i uzyskanie maksymalnych przyznanych uprawnień w sesji wykonywania zadania, z flagami /ru i /rp. Pozostaje cieszyć się, że jej eksploatacja jest dość złożona.