Tekniska bloggspel, Android-app-apk, tips och tricks

Google avslöjar en 20-års olevererad defekt som påverkar alla Windows-versioner

En säkerhetsforskare från Google har precis avslöjat detaljer om en 20-årig sårbarhet med hög svårighetsgrad som inte kan övervakas och som påverkar alla versioner av Microsoft Windows från Windows XP till den senaste Windows 10.

Sårbarheten, som kan göra det möjligt för applikationer med låga privilegier att läsa och skriva data till applikationer med högre privilegier, är på det sätt som MSCTF-klienter och servrar kommunicerar med varandra.

MSCTF är en modul i Text Service Framework (TSF) i Windows operativsystem som hanterar saker som inmatningsmetoder, tangentbordslayout, textbearbetning och taligenkänning.

Kort sagt, när du loggar in på ditt Windows-maskinkonto, startar det CTF-övervakningstjänsten som fungerar som en central myndighet för att hantera kommunikation mellan alla klienter, vilket faktiskt är fönster för varje process som körs i samma session.

“Du kanske har lagt märke till ctfmon-tjänsten i uppgiftshanteraren, den ansvarar för att meddela applikationen om ändringar i tangentbordslayout eller inmatningsmetoder. Kärnan tvingar applikationen att ansluta till ctfmon-tjänsten när de startar och utbyter sedan meddelanden med andra klienter och får aviseringar från service “, förklarade forskaren.

Tavis Ormandy från Google Project Zero Team fann att eftersom det inte finns någon åtkomstkontroll eller någon autentisering för denna interaktion kan varje applikation, någon användare och till och med sandlådeprocessen:

  • ansluten till CTF-sessionen,
  • läsa och skriva text från valfritt fönster, från en annan session,
  • falska tråd-ID, process-id och deras HWND,
  • låtsas vara en CTF-tjänst, lura andra applikationer, till och med speciella, för att ansluta till den, eller
  • Fly från sandlådan och öka privilegierna.

“Det finns ingen åtkomstkontroll i CTF, så du kan ansluta till andra användares aktiva sessioner och ta över alla applikationer, eller vänta på att administratören kommer in och komprometterar sin session,” förklarade Ormandy i ett blogginlägg som publicerades idag.

“Det visar sig att det är möjligt att nå hela sessionen och bryta NT-säkerhetsgränsen i nästan tjugo år, och ingen märkte det.”

Om de utnyttjas kan svagheter i CTF-protokollet göra det möjligt för angripare att enkelt kringgå användargränssnittet Privilege Isolation (UIPI), vilket även tillåter den icke nåbara processen att:

  • läsa känslig text från andra applikationsfönster, inklusive lösenord utanför dialogrutan,
  • få SYSTEM-privilegier,
  • kontrollera UAC-godkännandedialogen,
  • skicka kommandon till administratörskonsolens session, eller
  • rymde från IL / AppContainer-sandlådan genom att skicka inmatning till utan en Windows-postlåda.

Ormandy har också publicerat ett bevis på konceptvideo som visar hur problemet kan utnyttjas för att få SYSTEM-privilegier på Windows 10.

Dessutom innehåller CTF-protokollet enligt uppgift också många fel i minneskador som enligt forskarna kan utnyttjas i standardkonfigurationen.

“Även utan buggar tillåter CTF-protokollet applikationer att utbyta input och läsa innehåll med varandra. Det finns dock många protokollbugs som gör det möjligt att ta full kontroll över nästan alla andra applikationer. Det kommer att vara intressant att se hur Microsoft beslutar att modernisera protokollet,” sade Ormandy. .

Forskare har också släppt en speciell öppen källkod “CTF Exploration Tool” på Github som han utvecklade och använde för att hitta många kritiska säkerhetsproblem i CTF Windows Protocol

Ormandy rapporterade på ett ansvarsfullt sätt sina resultat till Microsoft i mitten av maj i år och släppte informationen till allmänheten idag efter att Microsoft inte lyckats lösa problemet inom 90 dagar efter att ha meddelats.