SandboxEscaper на портале GitHub опубликовал PoC-код для уязвимости повышения привилегий в Windows 10 через планировщик заданий Windows.

Эксперты отмечают, что уязвимости повышения прав напрямую не позволяют взломать систему, но киберпреступники могут использовать такой прием при проведении атаки, преследуя цель повысить привилегии с уровня пользователя до уровня администратора, с последующим запуском кода, который может нанести серьезный вред.

Согласно описанию уязвимости этот баг связан с тем, как процесс Task Scheduler изменяет разрешения DACL (Discretionary Access Control List, список избирательного управления доступом) для отдельного файла. Уязвимость позволяет атакующему повысить права на системе до уровня администратора и может быть проэксплуатирована с помощью специально сформированного файла .job (задания планировщика Windows).

Эксплоит был протестирован на 32-разрядных системах Windows 10, но, теоретически, после незначительной доработки он может заработать и на машинах под управлением Windows XP и Server 2003, для которых официальная поддержка корпорацией Microsoft уже завершена.