CVE-2019-1069
Microsoft Task Scheduler
2022-03-15
A privilege escalation vulnerability exists in the way the Task Scheduler Service validates certain file operations.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2019-1069) позволяет локальному злоумышленнику повысить свои привилегии до уровня SYSTEM. Это происходит из-за ошибки в проверке операций с файлами службой Планировщика заданий (Task Scheduler) при создании жестких ссылок (hard links). Атакующий может создать специальную задачу, которая при выполнении перезапишет критически важный системный файл, что приведет к выполнению произвольного кода с наивысшими правами.
Как исправить
Установите официальное обновление безопасности от Microsoft.
- Для Windows 10 (все поддерживаемые версии): Установите накопительное обновление от июня 2019 года или новее. Конкретный номер обновления зависит от вашей версии ОС и разрядности. Например, для Windows 10 версии 1903 это обновление KB4503293.
- Для Windows Server 2019: Установите накопительное обновление KB4503293 (июнь 2019) или новее.
- Для более старых, но все еще поддерживаемых на тот момент версий (Windows 7, 8.1, Server 2008 R2, 2012, 2012 R2, 2016): Установите соответствующие накопительные обновления за июнь 2019 года.
Действия:
1. Откройте Параметры Windows -> Обновление и безопасность -> Центр обновления Windows.
2. Нажмите "Проверить наличие обновлений" и установите все предложенные обновления, особенно помеченные как "качественные".
3. Для серверов или точного контроля используйте команду PowerShell для поиска и установки конкретного KB:
powershell
Get-HotFix -Id KB4503293
Если обновление не установлено, оно будет доступно через Центр обновления Windows или каталог обновлений Microsoft.
Временное решение
Если немедленная установка обновления невозможна, ограничьте права локальных пользователей.
-
Ограничение создания жестких ссылок (наиболее эффективно):
- Настройте политику ограниченного использования программ (AppLocker) или аналогичный механизм контроля приложений, чтобы запретить выполнение
cmd.exe,powershell.exeи других инструментов для непривилегированных пользователей. - Внимание: Это может нарушить нормальную работу для пользователей, которым требуются эти инструменты.
- Настройте политику ограниченного использования программ (AppLocker) или аналогичный механизм контроля приложений, чтобы запретить выполнение
-
Минимизация привилегий:
- Убедитесь, что рядовые пользователи работают под учетными записями с минимальными правами (без прав локального администратора). Это не предотвращает эксплуатацию, но значительно усложняет начальный этап атаки.
-
Мониторинг (обнаружение):
- Включите аудит создания и изменения заданий в Планировщике заданий.
- Настройте SIEM или систему мониторинга на отслеживание подозрительных событий, связанных со службой
Schedule(источник событийMicrosoft-Windows-TaskScheduler), особенно создание задач от имени непривилегированных пользователей. - Мониторьте создание жестких ссылок (
fsutil hardlink list) в системных каталогах, таких какC:\Windows\System32\.