Microsoft Windows Task Scheduler Privilege Escalation Vulnerability — Microsoft Windows Task Scheduler contains a privilege escalation vulnerability that can allow an attacker-provided, local application to escalate privileges outside of its AppContainer, and access privileged RPC functions.
Microsoft Windows Task Scheduler contains a critical privilege escalation vulnerability (CVE-2024-49039) that allows local applications to escape AppContainer restrictions and access privileged RPC functions. This vulnerability poses a significant risk to Windows systems as it enables attackers to elevate privileges beyond their intended sandbox limitations.
تحتوي جدولة مهام Windows على ثغرة امتياز حرجة تسمح للتطبيقات المحلية بالهروب من قيود AppContainer والوصول إلى وظائف RPC المميزة. يمكن للمهاجمين استغلال هذه الثغرة لرفع صلاحياتهم والحصول على تحكم كامل بالنظام. تؤثر هذه الثغرة على جميع أنظمة Windows المتأثرة.
ثغرة امتياز حرجة في جدولة مهام Windows تسمح للتطبيقات المحلية بالهروب من قيود AppContainer والوصول إلى وظائف RPC المميزة. يشكل هذا الضعف خطراً كبيراً على أنظمة Windows حيث يمكن للمهاجمين رفع صلاحياتهم بما يتجاوز حدود الحماية المقصودة.
Apply Microsoft security patches immediately. Update Windows systems to the latest version containing the fix for CVE-2024-49039. Implement application whitelisting and restrict local application execution. Monitor Task Scheduler activity for suspicious privilege escalation attempts. Enforce principle of least privilege for user accounts.
تطبيق تصحيحات الأمان من Microsoft فوراً. تحديث أنظمة Windows إلى أحدث إصدار يتضمن الإصلاح. تطبيق قائمة بيضاء للتطبيقات وتقييد تنفيذ التطبيقات المحلية. مراقبة نشاط جدولة المهام للكشف عن محاولات رفع الصلاحيات المريبة. فرض مبدأ أقل صلاحية للحسابات.