ثغرات جديدة في مُخطِّط المهام في ويندوز تسمح بتجاوز UAC وإخفاء الأدلة

بواسطة zakemq@gmail.com

اكتشف باحثو الأمن السيبراني أربع ثغرات حرجة في مكون أساسي من نظام مُخطِّط المهام في ويندوز (Task Scheduler)، يمكن استغلالها من قبل مهاجمين محليين للحصول على امتيازات أعلى وتدمير سجلات الأحداث لمسح أي أدلة على الأنشطة الضارة.

تفاصيل الثغرات

CVE غير مُعلن بعد

  • الوصف: تجاوز User Account Control (UAC) عبر استخدام schtasks.exe
  • النتيجة: تنفيذ أوامر بصلاحيات SYSTEM بدون موافقة المستخدم
  • المكون المتأثر: مُخطِّط المهام في ويندوز
  • التأثير: تصعيد الامتيازات، تنفيذ تعليمات خبيثة بصلاحيات إدارية

CVE غير مُعلن بعد

  • الوصف: تعديل سجلات النظام لتدمير الأدلة الرقمية
  • الآلية: تسجيل مهمة باستخدام XML تحتوي على بيانات طويلة بشكل مفرط
  • النتيجة: إتلاف ملفات السجل مثل Security.evtx
  • الهدف: إخفاء الأدلة عن فرق الاستجابة الأمنية

كيف يتم الاستغلال؟

المرحلة التفاصيل
1. الحصول على كلمة المرور يحتاج المهاجم إلى معرفة كلمة مرور مستخدم لديه صلاحيات عالية (مثل Administrator)
2. إنشاء مهمة مجدولة استخدام الأمر schtasks.exe مع خيار Batch Logon لإنشاء مهمة مخصصة
3. تجاوز UAC تشغيل المهمة يؤدي إلى تنفيذ الأوامر بصلاحيات SYSTEM دون عرض تحذير UAC
4. إخفاء الأدلة تعديل ملف XML للمهمة لإحداث overflow في سجلات النظام وتدمير الأدلة الأمنية

الآثار المحتملة

  • يمكن لأي مستخدم ذي صلاحية منخفضة تنفيذ أوامر بصلاحيات إدارية كاملة
  • يمكن للمهاجم أن ينتحل صفة مستخدمين في مجموعات حساسة مثل Administrators وBackup Operators
  • إمكانية حذف أو تعديل سجلات النظام الأمنية (Security Logs)
  • قد يؤدي ذلك إلى تمكن المهاجم من التواجد داخل الشبكة لفترة طويلة دون اكتشافه

رأي الباحثين

“مُخطِّط المهام في ويندوز مكوّن مثير للاهتمام للغاية. يمكن الوصول إليه من قِبل أي مستخدم، ويُنفذ بواسطة خدمة SYSTEM، ويتعامل بين الصلاحيات والمستخدمين بطريقة قد تُستغل.”
– روبين إنكاوا، باحث أمني في Cymulate

كيف يمكن الحماية؟

  • التحديث الفوري لنظام التشغيل عند توفر تصحيحات الأمان
  • عدم منح المستخدمين العاديين صلاحيات تنفيذ أو تعديل المهام المجدولة
  • مراقبة استخدام أمر schtasks.exe خاصة مع وجود الوسوم /ru و/rp
  • تفعيل أدوات EDR لمراقبة التعديلات على ملفات السجل الأمني
  • مراجعة سجلات النظام دوريًا لاكتشاف أي تعديلات مشبوهة

الخلاصة

تشير هذه الاكتشافات إلى ضرورة مراجعة كيفية إدارة المهام المجدولة في بيئات المؤسسات، خاصة عندما تكون متاحة لمستخدمين غير إداريين. كما أنها تسلط الضوء على أهمية مراقبة التعديلات على سجلات النظام ومراجعة سياسات التنفيذ المحلية.

احداث ذات صلة

جميع الحقوق محفوظة © 2025 Cybrattack

🔓 دعمك يُحدث فرقًا!

حن نعمل بجد لنقدم لك محتوىً مميزًا ومفيدًا مجانًا، والإعلانات تساعدنا على الاستمرار وتحسين تجربتك دون أي تكلفة عليك! 🌟 نحن نعدك بإعلانات غير مزعجة وذات قيمة، فقط تعطيل مانع الإعلانات يمنحنا فرصة للاستمرار في تقديم الأفضل لك! 🙌 🔧 كيف يمكنك تعطيل مانع الإعلانات؟ الأمر بسيط! انتقل إلى إعدادات المتصفح وأضف موقعنا إلى قائمة الاستثناءات. بهذه الخطوة، ستساعدنا على النمو والاستمرار في تقديم محتوى رائع لك دون أي قيود! 🚀 نحن نقدر دعمك، ونعدك بتجربة أفضل دائمًا! 💙 يمكنك تعديل هذه الصياغة بما يتناسب مع طبيعة موقعك والجمهور المستهدف، أو إضافة زر توجيهي لتسهيل العملية على المستخدمين. أخبرني إن كنت بحاجة إلى المزيد من التحسينات! 😊