More

    Windows 10 PLUGScheduler ranjivost omogućava eskalaciju privilegija

    Kritična ranjivost u operativnom sistemu Windows 10, praćena kao CVE-2024-26238, mogla bi omogućiti napadačima da steknu povišene privilegije na pogođenim sistemima. Greška se nalazi u komponenti PLUGScheduler Windows 10 verzija 21H2 i 22H2.

    PLUGScheduler je zakazani zadatak koji je dio Reusable UX Integration Manager (RUXIM), komponente koju koristi Windows Update. Zadatak se izvodi s SYSTEM privilegijama i nalazi se u \Microsoft\Windows\WindowsUpdate\RUXIMdirektoriju.

    Prema bezbjednosnom savjetu koji je objavio Synacktiv, PLUGScheduler.exebinarni program obavlja operacije datoteka kao što su brisanje i preimenovanje sa SYSTEM privilegijama u direktorijumu gdje standardni korisnici imaju djelimičnu kontrolu.

    Napadači mogu iskoristiti ovu manu kako bi postigli proizvoljan pristup pisanju datoteka sa SYSTEM privilegijama.

    Ranjivost je prijavljena Microsoftu 22. januara 2024., a potvrdio ju je Microsoft Security Response Center (MSRC) 1. februara 2024. godine.

    Microsoft je nedostatku dodijelio CVE identifikator CVE-2024-26238 i objavio ekstenziju u ažuriranju ekstenzije u utorak u maju 2024, posebno u kumulativnom ažuriranju KB5037768.

    Synacktiv je dao vremenski okvir događaja koji se odnose na otkrivanje i ekstenzije ranjivosti:

    • 22.01.2024: Upozorenje poslano MSRC-u
    • 2024.02.01: MSRC potvrdio ranjivost
    • 2024.05.14: Ranjivost je dodijeljena CVE-2024-26238 i zakrpljena u KB5037768
    • 2024.05.24: Javno objavljivanje savjeta.

    Microsoft je ranjivosti dodijelio ocjenu ozbiljnosti “Visoka”. Uspješno iskorištavanje ove mane moglo bi omogućiti napadačima da podignu svoje privilegije na pogođenom sistemu, što bi potencijalno dovelo do potpunog narušavanja sistema.

    Korisnicima i administratorima operativnog sistema Windows 10 se preporučuje da što pre primjene kumulativnu ispravku KB5037768 kako bi umanjili rizik koji predstavlja ova ranjivost.

    Neophodno je održavati sisteme ažuriranim najnovijim sigurnosnim ekstenzijama kako bi spriječili napadače da iskoriste poznate ranjivosti.

    Ova ranjivost je jedna od 61 propusta koje je Microsoft ispravio u ažuriranju ekstenzije u utorak iz maja 2024.

    Administratori sistema bi trebali pregledati izdanje ekstenzije i dati prioritet postavljanju kritičnih sigurnosnih ažuriranja kako bi osigurali sigurnost i integritet svojih Windows okruženja.

    Izvor: CyberSecurityNews

    Recent Articles

    spot_img

    Related Stories