微軟真心大!Windows嚴重設計缺陷潛藏20年 終被曝光
二十年,可以讓一個漂亮的小姐姐變成一個。。。。成熟的大姐姐。
但二十年過去,微軟有個漏洞居然還沒補!
美國時間8月14日,外媒Bleeping Computer報道,谷歌Project Zero旗下安全研究人員Tavis Ormandy在Windows文本服務框架下的CTF子系統(tǒng)(MSCTF)中發(fā)現(xiàn)了嚴重的設計缺陷。讓人無語的是,這一設計缺陷簡直是微軟的“家族遺傳病”,從Windows XP到Windows 10都沒能甩掉這個病根。
上古級的Windows XP基礎系統(tǒng)中并沒有這些設計缺陷,但只要你裝了微軟家的Office套件,MSCTF和它“隨身攜帶”的漏洞照樣會趁虛而入。
Ormandy指出,只要攻擊者已經登入Windows系統(tǒng),就能利用源于MSCTF的設計缺陷“占到大便宜”。有兩把刷子的黑客甚至能對整個系統(tǒng)實施全面入侵,拿到系統(tǒng)級控制權。
“這個漏洞存在了快20年時間,居然沒人發(fā)現(xiàn),真是不可思議。”Ormandy補充道。
Ormandy還專門在YouTube上發(fā)了視頻演示,展示自己是如何利用MSCTF漏洞劫持Windows登陸界面并獲得系統(tǒng)級控制權的,而演示中的系統(tǒng)就是微軟最新的Windows 10操作系統(tǒng)。
“簡單來說,在Windows系統(tǒng)中一個無權限的低完整性過程是禁止向高權限過程發(fā)送輸入或閱讀其數(shù)據(jù)的,”Ormandy說道,“不過,CTF打破了這一設定,原本低人一等的無權限過程居然翻身農奴把歌唱了。”
“有了這種以下犯上的權利,攻擊者就能向更高級別的命令窗口發(fā)送指令,讀取會話外的密碼,并通過向沒有沙盒保護的Windows發(fā)送輸入逃脫IL/AppContainer沙盒的控制。”Ormandy繼續(xù)解釋道。
除了上述危害,MSCTF設計缺陷還讓攻擊者能使用被入侵的應用去入侵另一個應用的CTF客戶端,從而隨意執(zhí)行新程序。如果第一個被入侵的應用就有高級權限,新程序就能獲得相同的高級權限。
“這就意味著,你破掉Windows上的計算器后,就能以此為跳板干掉任何CTF客戶端。眾所周知,在Windows8及之前的系統(tǒng)中,攻破計算器簡直易如反掌。”Ormandy補充道。
此外,在默認配置下,CTF協(xié)議中的內存崩潰漏洞也能被攻擊者利用,不管你用的是哪種系統(tǒng)語言或區(qū)域設定。
在Ormandy看來,他列出的這些潛在危害只不過是些皮毛,那些攻擊者一旦使起壞來會讓你措手不及。
MSCTF協(xié)議的窟窿只能算補了一半?
今年5月,微軟通過安全升級包(CVE-2019-1162)對Ormandy發(fā)現(xiàn)的一些問題進行了修補。不過,MSCTF協(xié)議現(xiàn)在是否還是滿身窟窿我們也不得而知。
微軟指出,它們的安全補丁修補了權限升級漏洞(ALPC)。透過該漏洞,攻擊者能在本地系統(tǒng)的安全上下文中運行任意代碼,隨后實現(xiàn)安裝程序、查閱、修改或刪除數(shù)據(jù)等操作。他們甚至能生成一個擁有全部用戶權限的新賬號。
需要注意的是,已經被微軟“拋棄”的Windows XP無法使用該補丁包,Windows 7 32位及之后的Windows系統(tǒng)均可下載升級。
也別太擔心,即使是沒打補丁還被黑客盯上,他在獲得系統(tǒng)控制權前也得先過認證這一關。
除了對該漏洞的深度解析,Ormandy還公布了一系列工具和代碼(將問題通知微軟3個月后),它們都可被用來攻擊WindowsMSCTF設計缺陷。
好在,微軟發(fā)言人聲稱,一些相關問題已經在昨天推送的8月升級包中解決了。
不過,有消息人士卻透露稱,微軟其實還在努力填這個設計缺陷的大坑呢。