'微軟真心大!Windows CTF 設計缺陷潛藏 20 年終曝光'

""微軟真心大!Windows CTF 設計缺陷潛藏 20 年終曝光

二十年,可以讓一個漂亮的小姐姐變成一個。。。。成熟的大姐姐。

但二十年過去,微軟有個漏洞居然還沒補!

美國時間 8 月 14 日,外媒 BleepingComputer 報道,谷歌 Project Zero 旗下安全研究人員 Tavis Ormandy 在 Windows 文本服務框架下的 CTF 子系統(MSCTF)中發現了嚴重的設計缺陷。讓人無語的是,這一設計缺陷簡直是微軟的“家族遺傳病”,從 Windows XP 到 Windows 10 都沒能甩掉這個病根。

雷鋒網瞭解到,上古級的 Windows XP 基礎系統中並沒有這些設計缺陷,但只要你裝了微軟家的 Office 套件,MSCTF 和它“隨身攜帶”的漏洞照樣會趁虛而入。

Ormandy 指出,只要攻擊者已經登入 Windows 系統,就能利用源於 MSCTF 的設計缺陷“佔到大便宜”。有兩把刷子的黑客甚至能對整個系統實施全面入侵,拿到系統級控制權。

“這個漏洞存在了快 20 年時間,居然沒人發現,真是不可思議。”Ormandy 補充道。

Ormandy 還專門在 YouTube 上發了視頻演示,展示自己是如何利用 MSCTF 漏洞劫持 Windows 登陸界面並獲得系統級控制權的,而演示中的系統就是微軟最新的 Windows 10 操作系統。

“簡單來說,在 Windows 系統中一個無權限的低完整性過程是禁止向高權限過程發送輸入或閱讀其數據的。”Ormandy 說道。“不過,CTF 打破了這一設定,原本低人一等的無權限過程居然翻身農奴把歌唱了。”

“有了這種以下犯上的權利,攻擊者就能向更高級別的命令窗口發送指令,讀取會話外的密碼,並通過向沒有沙盒保護的 Windows 發送輸入逃脫 IL/AppContainer 沙盒的控制。” Ormandy 繼續解釋道。

除了上述危害,MSCTF 設計缺陷還讓攻擊者能使用被入侵的應用去入侵另一個應用的 CTF 客戶端,從而隨意執行新程序。如果第一個被入侵的應用就有高級權限,新程序就能獲得相同的高級權限。

“這就意味著,你破掉 Windows 上的計算器後,就能以此為跳板幹掉任何 CTF 客戶端。眾所周知,在 Windows 8 及之前的系統中,攻破計算器簡直易如反掌。”Ormandy 補充道。

此外,在默認配置下,CTF 協議中的內存崩潰漏洞也能被攻擊者利用,不管你用的是哪種系統語言或區域設定。

在 Ormandy 看來,他列出的這些潛在危害只不過是些皮毛,那些攻擊者一旦使起壞來會讓你措手不及。

MSCTF 協議的窟窿只能算補了一半?

今年 5 月,微軟通過安全升級包(CVE-2019-1162)對 Ormandy 發現的一些問題進行了修補。不過,MSCTF 協議現在是否還是滿身窟窿我們也不得而知。

微軟指出,它們的安全補丁修補了權限升級漏洞(ALPC)。透過該漏洞,攻擊者能在本地系統的安全上下文中運行任意代碼,隨後實現安裝程序、查閱、修改或刪除數據等操作。他們甚至能生成一個擁有全部用戶權限的新賬號。

需要注意的是,已經被微軟“拋棄”的 Windows XP 無法使用該補丁包,Windows 7 32位及之後的 Windows 系統均可下載升級。

雷鋒網覺得,也別太擔心,即使是沒打補丁還被黑客盯上,他在獲得系統控制權前也得先過認證這一關。

除了對該漏洞的深度解析,Ormandy 還公佈了一系列工具和代碼(將問題通知微軟 3 個月後),它們都可被用來攻擊 Windows MSCTF 設計缺陷。

好在,微軟發言人聲稱,一些相關問題已經在昨天推送的 8 月升級包中解決了。不過,有消息人士卻透露稱,微軟其實還在努力填這個設計缺陷的大坑呢。

雷鋒網注:本文編譯自 BleepingComputer 。

"

相關推薦

推薦中...