请选择 进入手机版 | 继续访问电脑版

交集圈 - 数字生活分享社区!

 找回密码
 立即注册
搜索
热搜: 比赛 乐拼 乐高
查看: 39|回复: 0

[电脑数码] 微软真心大!Windows严重设计缺陷潜藏20年 终被曝光

[复制链接]

1524

主题

1525

帖子

315

积分

水委一

Rank: 2

精华
0
门户文章
0
光照指数
10
注册时间
2015-3-3
发表于 2019-8-15 16:42:27 | 显示全部楼层 |阅读模式
二十年,可以让一个漂亮的小姐姐变成一个。。。。成熟的大姐姐。
但二十年过去,微软有个漏洞居然还没补!
美国时间8月14日,外媒Bleeping Computer报道,谷歌Project Zero旗下安全研究人员Tavis Ormandy在Windows文本服务框架下的CTF子系统(MSCTF)中发现了严重的设计缺陷。让人无语的是,这一设计缺陷简直是微软的“家族遗传病”,从Windows XP到Windows 10都没能甩掉这个病根。
上古级的Windows XP基础系统中并没有这些设计缺陷,但只要你装了微软家的Office套件,MSCTF和它“随身携带”的漏洞照样会趁虚而入。


Ormandy指出,只要攻击者已经登入Windows系统,就能利用源于MSCTF的设计缺陷“占到大便宜”。有两把刷子的黑客甚至能对整个系统实施全面入侵,拿到系统级控制权。
“这个漏洞存在了快20年时间,居然没人发现,真是不可思议。”Ormandy补充道。
Ormandy还专门在YouTube上发了视频演示,展示自己是如何利用MSCTF漏洞劫持Windows登陆界面并获得系统级控制权的,而演示中的系统就是微软最新的Windows 10操作系统。
“简单来说,在Windows系统中一个无权限的低完整性过程是禁止向高权限过程发送输入或阅读其数据的,”Ormandy说道,“不过,CTF打破了这一设定,原本低人一等的无权限过程居然翻身农奴把歌唱了。”
“有了这种以下犯上的权利,攻击者就能向更高级别的命令窗口发送指令,读取会话外的密码,并通过向没有沙盒保护的Windows发送输入逃脱IL/AppContainer沙盒的控制。”Ormandy继续解释道。
除了上述危害,MSCTF设计缺陷还让攻击者能使用被入侵的应用去入侵另一个应用的CTF客户端,从而随意执行新程序。如果第一个被入侵的应用就有高级权限,新程序就能获得相同的高级权限。
“这就意味着,你破掉Windows上的计算器后,就能以此为跳板干掉任何CTF客户端。众所周知,在Windows8及之前的系统中,攻破计算器简直易如反掌。”Ormandy补充道。
此外,在默认配置下,CTF协议中的内存崩溃漏洞也能被攻击者利用,不管你用的是哪种系统语言或区域设定。
在Ormandy看来,他列出的这些潜在危害只不过是些皮毛,那些攻击者一旦使起坏来会让你措手不及。
MSCTF协议的窟窿只能算补了一半?
今年5月,微软通过安全升级包(CVE-2019-1162)对Ormandy发现的一些问题进行了修补。不过,MSCTF协议现在是否还是满身窟窿我们也不得而知。
微软指出,它们的安全补丁修补了权限升级漏洞(ALPC)。透过该漏洞,攻击者能在本地系统的安全上下文中运行任意代码,随后实现安装程序、查阅、修改或删除数据等操作。他们甚至能生成一个拥有全部用户权限的新账号。
需要注意的是,已经被微软“抛弃”的Windows XP无法使用该补丁包,Windows 7 32位及之后的Windows系统均可下载升级。
也别太担心,即使是没打补丁还被黑客盯上,他在获得系统控制权前也得先过认证这一关。
除了对该漏洞的深度解析,Ormandy还公布了一系列工具和代码(将问题通知微软3个月后),它们都可被用来攻击WindowsMSCTF设计缺陷。
好在,微软发言人声称,一些相关问题已经在昨天推送的8月升级包中解决了。
不过,有消息人士却透露称,微软其实还在努力填这个设计缺陷的大坑呢。
                                    

文章来源
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则



QQ|Archiver|手机版|小黑屋|交集圈 - 数字生活分享社区! ( 苏ICP备15007951 )

苏公网安备 32030202000165号

GMT+8, 2019-12-7 10:15 , Processed in 0.073997 second(s), 10 queries , MemCached On.

Powered by Discuz! X3.4

© 2001-2013 Comsenz Inc.

快速回复 返回顶部 返回列表