A máme tu novou zranitelnost ve Windows. Tentokrát se týká 64bitové verze systému a trik spočívá v tom, že útočník zneužije aplikačního rozhraní Plánovače úloh k tomu, aby spustil svůj kód se systémovými právy.
Pokud by nešťastník stáhl malware, který tuto metodu používá, spuštěný program by pak skrze děravý Plánovač úloh a tiskový server mohl do paměti nahrát kód již s výrazně vyššími právy, než má sám prostý uživatel. Systémová práva může dokonce získat program, který útočník původně spustí s právy pouhého guesta – návštěvníka.
Ačkoliv Microsoft ještě záplatu nepřipravil, antivirové programy už tuto techniku zpravidla detekují, jako malware totiž rozpoznají i demo útoku, které je k dispozici na GitHubu autora.
Proces spuštěný pod tiskovým serverem (spoolsv) získá útokem systémová práva:
O technice se dále více rozepsal třeba Kevin Beaumont na webu doublepulsar.com a další detaily jsou k dispozici i v databázi zranitelností amerického CERTu.