Krytyczna luka w systemie operacyjnym Windows 10, śledzona jako CVE-2024-26238
27.05.2024
CVE-2024-26238 może pozwolić atakującym na uzyskanie podwyższonych uprawnień na zaatakowanych systemach. Usterka znajduje się w komponencie PLUGScheduler w wersjach Windows 10 21H2 i 22H2.
PLUGScheduler to zadanie harmonogramu będące częścią Menedżera Integracji Reusable UX (RUXIM), komponentu używanego przez Windows Update. Zadanie działa z uprawnieniami SYSTEM i znajduje się w katalogu \Microsoft\Windows\WindowsUpdate\RUXIM.
Według doradztwa bezpieczeństwa opublikowanego przez Synacktiv, plik wykonywalny PLUGScheduler.exe wykonuje operacje na plikach, takie jak usuwanie i zmiana nazwy, z uprawnieniami SYSTEM w katalogu, w którym standardowi użytkownicy mają częściową kontrolę.
Atakujący mogą wykorzystać tę lukę, aby uzyskać dowolny dostęp do zapisu plików z uprawnieniami SYSTEM. Luka została zgłoszona Microsoftowi 22 stycznia 2024 roku, a 1 lutego 2024 roku została potwierdzona przez Microsoft Security Response Center (MSRC).
Microsoft przypisał tej luce identyfikator CVE-2024-26238 i wydał łatkę w aktualizacji Patch Tuesday z maja 2024 roku, konkretnie w zbiorczej aktualizacji KB5037768.
Synacktiv przedstawił harmonogram wydarzeń związanych z odkryciem i załataniem luki:
- 2024.01.22: Doradztwo wysłane do MSRC
- 2024.02.01: Luka potwierdzona przez MSRC
- 2024.05.14: Luka przypisana jako CVE-2024-26238 i załatana w KB5037768
- 2024.05.24: Publiczne wydanie doradztwa
Microsoft przypisał tej luce ocenę surowości „Wysoka”. Pomyślne wykorzystanie tej luki mogłoby pozwolić atakującym na podwyższenie swoich uprawnień na zaatakowanym systemie, co potencjalnie prowadziłoby do całkowitego przejęcia systemu.
Użytkownicy i administratorzy Windows 10 są zdecydowanie zalecani do zastosowania zbiorczej aktualizacji KB5037768 tak szybko, jak to możliwe, aby zminimalizować ryzyko związane z tą luką.
Jest kluczowe, aby systemy były aktualizowane z najnowszymi łatkami bezpieczeństwa, aby zapobiec wykorzystywaniu znanych luk przez atakujących.
Ta luka jest jedną z 61 usterek naprawionych przez Microsoft w aktualizacji Patch Tuesday z maja 2024 roku, która również obejmowała trzy luki zero-day.
Administratorzy systemów powinni przejrzeć wydanie łatki i priorytetowo wdrożyć krytyczne aktualizacje bezpieczeństwa, aby zapewnić bezpieczeństwo i integralność swoich środowisk Windows.
Dawid Lis
Dawid Lis, Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa w firmie Advatech, to absolwent renomowanego Wydziału Elektroniki Politechniki Wrocławskiej. Jego pasja do cyberbezpieczeństwa rozpoczęła się w 2021 roku, kiedy to rozpoczął swoją profesjonalną karierę w tej dziedzinie.
Jako Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa, Dawid kieruje się głównie audytami i testami, które mają na celu sprawdzenie oraz wzmocnienie zabezpieczeń systemów. Jego zaangażowanie w tę dziedzinę nie kończy się na środowisku zawodowym – aktywnie dzieli się swoją wiedzą i doświadczeniem na platformach społecznościowych, zachęcając zarówno osoby techniczne, jak i nietechniczne do podnoszenia świadomości w obszarze cyberbezpieczeństwa.
Dawidowi zależy na tym, aby przekazywać zdobytą wiedzę w sposób przystępny i atrakcyjny, aby zainteresować jak największą liczbę osób. Jego naczelną misją jest edukacja w świecie cyfrowym, który uważa za kluczowy obszar współczesnej rzeczywistości. Poza pracą zawodową, Dawid pasjonuje się rozwiązywaniem CTF-ów (Capture The Flag), widząc w nich zarówno wyzwanie, jak i fascynującą zabawę.
