Windows 10の「タスク スケジューラー」にローカル特権昇格の脆弱性が存在することが明らかになった。脆弱性を実証するデモコード（PoC）が“GitHub”で公開されている。

この脆弱性を発見したのは、“Twitter”で“SandboxEscaper”を名乗るセキュリティ研究者（執筆時現在、アカウントは凍結中）。昨年10月にWindows 10のゼロデイ脆弱性を指摘したのと同じ人物だ。

同氏によると、Windows XP/Server 2003時代に用いられていたレガシータスクファイル（“JOB”という拡張子を持つバイナリ）は“schtasks”コマンドで「タスク スケジューラー」へインポートできるが、その過程でシステム権限を取得できてしまう欠陥が存在する。最悪の場合、保護ファイルにたいするフルコントロールを任意のユーザーに与えることが可能だ。深刻度は“CVSS”の基本値で“6.8”（CVE番号は未割り当て）。

なお、公開された実証コードは32bit版Windows 10向けだが、自分でソースコードをコンパイルすれば64bit版でも動作する（Windows Server 2016/2019でも動作）。しかし、CERT/CCのアナリストであるWill Dormann氏（@wdormann）が行った検証によると、Windows 7/8.1では動作を確認できなかったとのこと。Windows 10環境にのみ影響する脆弱性である可能性が高い。