แพตช์ชั่วคราวสำหรับ Task Scheduler ALPC Zero-day ของ Windows

Acros Security ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยได้ช่วยออกแพตช์ชั่วคราวเพื่อแก้ไขช่องบนอินเทอร์เฟส Task Scheduler ALPC ที่เป็น Zero-day ซึ่งนำไปสู่การยกระดับสิทธิ์และยังไม่มีแพตช์จากทาง Microsoft

Credit: alexmillos/ShutterStock

แพตช์ที่ปล่อยออกมาชื่อว่า Micropatch และสามารถดาวน์โหลดได้ผ่าน opatch Agent Client อย่างไรก็ตามตอนนี้ยังสามารถใช้ได้แค่สำหรับ Windows 10 64 บิต เวอร์ชันอัปเดตล่าสุดเท่านั้น (v1803) และมีการวางแผนปล่อยแพตช์สำหรับ Windows Server 2016 พร้อมกับรายละเอียดการทำงานและซอร์สโค้ดของแพตช์กรณีที่องค์กรอยากประยุกต์ใช้ในระบบของตัวเองภายในพรุ่งนี้เช่นกัน นอกจากนี้บริษัทยังกล่าวว่า “เรายินดีเปิดรับการร้องขอแพตช์สำหรับเวอร์ชันอื่นๆ”

ช่องโหว่ Zero-day ครั้งนี้ถูกปล่อยโค้ด PoC ไว้บน GitHub และโปรโมตผ่านทวิตเตอร์ซึ่งช่วยให้ผู้โจมตีสามารถทำการยกระดับสิทธิ์ของโค้ดอันตรายจาก Guest หรือ User ไปเป็น System ได้ซึ่งในโค้ดต้นแบบนี้สามารถทำงานได้กับ Windows 10 และ Server 2016 แบบ 64 บิตเท่านั้น ต่อมาก็มีรายงานว่าได้ถูกดัดแปลงพร้อมใช้งานกับ Windows 32 บิตด้วย โดยในการตอบสนองจากทาง Microsoft ไม่ได้ให้ข้อมูลที่เป็นประโยชน์มากนักและวางแผนแก้ไขประมาณวันที่ 11 กันยายนในแพตช์ประจำเดือนหน้า ถึงตอนนี้ก็ยังไม่มีรายงานพบการใช้ช่องโหว่นี้เพื่อโจมตีแต่อย่างใด

ที่มา : https://www.bleepingcomputer.com/news/security/temporary-patch-available-for-recent-windows-task-scheduler-alpc-zero-day/



About nattakon

จบการศึกษา ปริญญาตรีและโท สาขาวิศวกรรมคอมพิวเตอร์ KMITL เคยทำงานด้าน Engineer/Presale ดูแลผลิตภัณฑ์ด้าน Network Security และ Public Cloud ในประเทศ ปัจจุบันเป็นนักเขียน Full-time ที่ TechTalkThai

Check Also

พบมัลแวร์บนแอนดรอยด์ลอบขโมยโค้ด 2FA จาก Google Authenticator

ผู้เชี่ยวชาญจาก ThreatFabric ได้ออกเตือนว่าเริ่มพบ Banking Trojan ที่มีความสามารถในการขโมยโค้ด 2FA ที่ได้จาก Google Authenticator บนแอนดรอยด์

Cisco ออกแพตช์ช่องโหว่ให้ Firewall และ Nexus แนะผู้ใช้เร่งอัปเดต

Cisco ได้ประกาศ Advisory ของช่องโหว่หลายรายการ ประกอบด้วยซอฟต์แวร์ของ Firewall, UCS, NEXUS และ MDS จึงแนะนำให้ผู้ใช้เร่งอัปเดต