您正在使用IE低版浏览器,为了您的雷峰网账号安全和更好的产品体验,强烈建议使用更快更安全的浏览器
此为临时链接,仅用于文章预览,将在时失效
政企安全 正文
发私信给大壮旅
发送

0

微软真心大!Windows CTF 设计缺陷潜藏 20 年终曝光

本文作者:大壮旅 编辑:李勤 2019-08-15 15:05
导语:不可思议

微软真心大!Windows CTF 设计缺陷潜藏 20 年终曝光

二十年,可以让一个漂亮的小姐姐变成一个。。。。成熟的大姐姐。

但二十年过去,微软有个漏洞居然还没补!

美国时间 8 月 14 日,外媒 BleepingComputer 报道,谷歌 Project Zero 旗下安全研究人员 Tavis Ormandy 在 Windows 文本服务框架下的 CTF 子系统(MSCTF)中发现了严重的设计缺陷。让人无语的是,这一设计缺陷简直是微软的“家族遗传病”,从 Windows XP 到 Windows 10 都没能甩掉这个病根。

雷锋网了解到,上古级的 Windows XP 基础系统中并没有这些设计缺陷,但只要你装了微软家的 Office 套件,MSCTF 和它“随身携带”的漏洞照样会趁虚而入。

Ormandy 指出,只要攻击者已经登入 Windows 系统,就能利用源于 MSCTF 的设计缺陷“占到大便宜”。有两把刷子的黑客甚至能对整个系统实施全面入侵,拿到系统级控制权。

“这个漏洞存在了快 20 年时间,居然没人发现,真是不可思议。”Ormandy 补充道。

Ormandy 还专门在 YouTube 上发了视频演示,展示自己是如何利用 MSCTF 漏洞劫持 Windows 登陆界面并获得系统级控制权的,而演示中的系统就是微软最新的 Windows 10 操作系统。

“简单来说,在 Windows 系统中一个无权限的低完整性过程是禁止向高权限过程发送输入或阅读其数据的。”Ormandy 说道。“不过,CTF 打破了这一设定,原本低人一等的无权限过程居然翻身农奴把歌唱了。”

“有了这种以下犯上的权利,攻击者就能向更高级别的命令窗口发送指令,读取会话外的密码,并通过向没有沙盒保护的 Windows 发送输入逃脱 IL/AppContainer 沙盒的控制。” Ormandy 继续解释道。

除了上述危害,MSCTF 设计缺陷还让攻击者能使用被入侵的应用去入侵另一个应用的 CTF 客户端,从而随意执行新程序。如果第一个被入侵的应用就有高级权限,新程序就能获得相同的高级权限。

“这就意味着,你破掉 Windows 上的计算器后,就能以此为跳板干掉任何 CTF 客户端。众所周知,在 Windows 8 及之前的系统中,攻破计算器简直易如反掌。”Ormandy 补充道。

此外,在默认配置下,CTF 协议中的内存崩溃漏洞也能被攻击者利用,不管你用的是哪种系统语言或区域设定。

在 Ormandy 看来,他列出的这些潜在危害只不过是些皮毛,那些攻击者一旦使起坏来会让你措手不及。

MSCTF 协议的窟窿只能算补了一半?

今年 5 月,微软通过安全升级包(CVE-2019-1162)对 Ormandy 发现的一些问题进行了修补。不过,MSCTF 协议现在是否还是满身窟窿我们也不得而知。

微软指出,它们的安全补丁修补了权限升级漏洞(ALPC)。透过该漏洞,攻击者能在本地系统的安全上下文中运行任意代码,随后实现安装程序、查阅、修改或删除数据等操作。他们甚至能生成一个拥有全部用户权限的新账号。

需要注意的是,已经被微软“抛弃”的 Windows XP 无法使用该补丁包,Windows 7 32位及之后的 Windows 系统均可下载升级。

雷锋网觉得,也别太担心,即使是没打补丁还被黑客盯上,他在获得系统控制权前也得先过认证这一关。

除了对该漏洞的深度解析,Ormandy 还公布了一系列工具和代码(将问题通知微软 3 个月后),它们都可被用来攻击 Windows MSCTF 设计缺陷。

好在,微软发言人声称,一些相关问题已经在昨天推送的 8 月升级包中解决了。不过,有消息人士却透露称,微软其实还在努力填这个设计缺陷的大坑呢。

雷锋网注:本文编译自 BleepingComputer

雷峰网版权文章,未经授权禁止转载。详情见转载须知

分享:
相关文章
当月热门文章
最新文章
请填写申请人资料
姓名
电话
邮箱
微信号
作品链接
个人简介
为了您的账户安全,请验证邮箱
您的邮箱还未验证,完成可获20积分哟!
请验证您的邮箱
立即验证
完善账号信息
您的账号已经绑定,现在您可以设置密码以方便用邮箱登录
立即设置 以后再说