Google tiết lộ lỗ hổng bảo mật chưa được vá trong suốt 20 năm, ảnh hưởng đến tất cả các phiên bản Windows. - Cyber Security 365

Breaking News

Google tiết lộ lỗ hổng bảo mật chưa được vá trong suốt 20 năm, ảnh hưởng đến tất cả các phiên bản Windows.

Các nhà nghiên cứu bảo mật của Google vừa tiết lộ chi tiết về lỗ hổng bảo mật cực kỳ nghiêm trọng, tồn tại suốt 20 năm và ảnh hưởng đến tất cả các phiên bản Microsoft Windows, từ Windows XP đến Windows 10. Lỗ hổng này nằm trong phương thức giao tiếp MSCTF giữa máy trạm và máy chủ, có thể cho phép một ứng dụng có đặc quyền thấp hoặc đang chạy trong chế độ Sandbox có thể đọc và ghi dữ liệu lên một ứng dụng có đặc quyền cao hơn.

Google tiết lộ lỗ hổng bảo mật chưa được vá trong suốt 20 năm, ảnh hưởng đến tất cả các phiên bản Windows - CyberSec365.org
Google tiết lộ lỗ hổng bảo mật chưa được vá trong suốt 20 năm, ảnh hưởng đến tất cả các phiên bản Windows - CyberSec365.org
Cụ thể, MSCTF là một mô-đun trong Text Services Framework (TSF) trên hệ điều hành Windows, quản lý những phương thức nhập, bố trí bàn phím, xử lý văn bản và nhận dạng giọng nói.
Tóm lại, khi người dùng đăng nhập vào Windows, MSCTF sẽ khởi động dịch vụ giám sát CTF và hoạt động như một cơ quan đầu não để xử lý liên lạc giữ tất cả các ứng dụng, các cửa sổ tiến trình chạy trong cùng 1 phiên đăng nhập.
"Bạn có thể đã nhận thấy dịch vụ ctfmon trong trình quản lý tác vụ, nó có trách nhiệm thông báo cho các ứng dụng về những thay đổi trong cách bố trí bàn phím hoặc phương thức nhập. Kernel buộc các ứng dụng kết nối với dịch vụ ctfmon khi chúng khởi động, sau đó trao đổi tin nhắn với các máy Client khác và nhận thông báo từ dịch vụ ", nhà nghiên cứu giải thích.
Tavis Ormandy - nhà nghiên cứu bảo mật thuộc nhóm dự án Project Zero của Google, cho biết không có bất kỳ sự kiểm soát truy cập nào hoặc bất kỳ phương thức xác thực nào được áp dụng cho mối tương tác này, nên bất kỳ ứng dụng hoặc người dùng nào hoặc thậm chí các ứng dụng Sandbox đều có thể:

  • kết nối với phiên CTF,
  • đọc và ghi văn bản của bất kỳ cửa sổ nào, từ bất kỳ phiên nào khác,
  • giả mạo thread id, process id và HWND,
  • giả vờ như một dịch vụ CTF, lừa các ứng dụng khác, thậm chí là các ứng dụng đặc quyền, để kết nối với nó, hoặc
  • thoát khỏi hộp cát và leo thang đặc quyền.

"Không có kiểm soát truy cập trong CTF, vì vậy bạn có thể kết nối với phiên hoạt động của người dùng khác và tiếp quản bất kỳ ứng dụng nào hoặc đợi Quản trị viên đăng nhập và thỏa hiệp phiên của họ", Ormandy giải thích trong một bài đăng trên blog được công bố hôm nay.
"Hóa ra có thể đạt được qua các phiên và vi phạm ranh giới an ninh NT trong gần hai mươi năm, và không ai để ý."


Nếu bị khai thác, điểm yếu trong giao thức CTF có thể cho phép tin tặc dễ dàng bỏ qua User Interface Privilege Isolation (UIPI), cho phép ngay cả một tiến trình không được ưu tiên có thể:

  • đọc văn bản nhạy cảm từ bất kỳ cửa sổ nào của các ứng dụng khác, bao gồm cả mật khẩu trong hộp thoại,
  • đạt được các đặc quyền HỆ THỐNG,
  • kiểm soát hộp thoại UAC,
  • gửi lệnh đến phiên giao diện điều khiển của quản trị viên hoặc
  • thoát khỏi SandBox IL/AppContainer bằng cách gửi đầu vào đến các cửa sổ không nằm trong SandBox.

Ormandy cũng đã xuất bản một video bằng chứng về khái niệm chứng minh làm thế nào vấn đề có thể được khai thác để đạt được các đặc quyền HỆ THỐNG trong Windows 10.
Bên cạnh đó, giao thức CTF được báo cáo cũng chứa nhiều lỗi hỏng bộ nhớ mà theo nhà nghiên cứu, có thể được khai thác trong một cấu hình mặc định.
"Ngay cả khi không có lỗi, giao thức CTF cho phép các ứng dụng trao đổi đầu nhập vào và đọc nội dung của nhau. Tuy nhiên, có rất nhiều lỗi giao thức cho phép kiểm soát hoàn toàn hầu hết các ứng dụng khác. Thật thú vị khi xem Microsoft quyết định hiện đại hóa như thế nào. giao thức, "Ormandy nói.
Nhà nghiên cứu cũng đã phát hành một "CTF Exploration Tool" nguồn mở tùy chỉnh trên Github mà anh đã phát triển và sử dụng để khám phá nhiều vấn đề bảo mật quan trọng trong giao thức CTF của Windows.
Ormandy có trách nhiệm báo cáo phát hiện của mình cho Microsoft vào giữa tháng 5 năm nay và công bố chi tiết cho công chúng hôm nay sau khi Microsoft không giải quyết vấn đề này trong vòng 90 ngày kể từ khi được thông báo.

Không có nhận xét nào