https://doublepulsar.com/task-scheduler-alpc-exploit-high-level-analys... [doublepulsar.com] には “_SchRpcSetSecurity which is part of the task scheduler ALPC endpoint allows us to set an arbitrary DACL. It will Set the security of a file in c:\windows\tasks without impersonating, a non-admin (works from Guest too) user can write here. Before the task scheduler writes the DACL we can create a hard link to any file we have read access over. This will result in an arbitrary DACL write. This PoC will overwrite a printer related d
ローカルユーザ前提なん? (スコア:0)
今どきの脆弱性においては、致命的なのはリモートからの攻撃ばかりだと思ってたが…
Re: (スコア:0)
今のWindowsは同じユーザでもリモートとローカルだと権限が変わってる
タスクスケジューラってなるともともと管理者権限がないと設定できないもんで
上にある通り、あんまり重大なセキュリティホールではない
正直、不満があるって言うけど、こんなしょぼい穴だと対した額もらえないのは当たり前
Re: (スコア:0)
https://doublepulsar.com/task-scheduler-alpc-exploit-high-level-analys... [doublepulsar.com]
には
“_SchRpcSetSecurity which is part of the task scheduler ALPC endpoint allows us to set an arbitrary DACL. It will Set the security of a file in c:\windows\tasks without impersonating, a non-admin (works from Guest too) user can write here. Before the task scheduler writes the DACL we can create a hard link to any file we have read access over. This will result in an arbitrary DACL write. This PoC will overwrite a printer related d
Re:ローカルユーザ前提なん? (スコア:0)
で、そのフォルダか書き込めたとして、そのフォルダのバイナリを指定するようなタスクスケジューラを組まなきゃ実害は無いって話ですよ?
で、タスクスケジューラは例によって管理者権限ないと設定できない
だから、大したリスクがないって切り捨てられてるんですよ