您的位置首页>硬件>

未记录的Windows协议启用了20年的完整系统妥协

导读谷歌最着名的安全研究人员之一,谷歌项目零安全研究小组成员塔维斯·奥曼迪发现了一个近20年的Windows设计缺陷,可能让攻击者完全破坏系统

谷歌最着名的安全研究人员之一,谷歌项目零安全研究小组成员塔维斯·奥曼迪发现了一个近20年的Windows设计缺陷,可能让攻击者完全破坏系统。

Ormandy说他找不到任何关于CTF协议实际做什么的文档,除了它是Windows文本服务框架(MSCTF)的一部分,并且自Windows XP和Office XP及更新版本以来在所有Windows版本中都存在。

据他说,攻击者可以通过CTF子系统绕过任何沙盒或安全保护:“事实证明,有可能跨越会议并违反新界安全边界近20年,没有人注意到。”

Ormandy评论说,通常情况下,您不会看到无特权的进程能够读取数据并将输入发送到高权限进程。但是,CTF打破了这些假设,允许有限访问进程向特权进程发送输入。

谷歌研究人员警告说,这个设计缺陷可用于将命令发送到提升的命令窗口,从对话框中读取密码,通过向未分装的窗口发送输入来转义IL / AppContainer沙箱,等等。

CTF子系统暴露的攻击面也可能允许攻击者使用一个受损的应用程序来破坏另一个CTF客户端。他指出,在协议的默认状态下,攻击者可以利用CTF协议中发现的内存损坏错误,而不需要系统用户的交互。

Microsoft部分修补MSCTF协议Microsoft在最近的8月更新包中发布了一些部分缓解措施,这可以防止攻击者通过调用高级本地过程调用(ALPC)来提升权限。

这个漏洞会让攻击者“在本地系统的安全上下文中运行任意代码。然后攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。“

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。