當前位置:係統粉 >   IT資訊 >   微軟資訊 >  微軟真心大!Windows嚴重設計缺陷潛藏20年 終被曝光

微軟真心大!Windows嚴重設計缺陷潛藏20年 終被曝光

時間:2019-08-15 來源:互聯網 瀏覽量:

二十年,可以讓一個漂亮的小姐姐變成一個。。。。成熟的大姐姐。

但二十年過去,微軟有個漏洞居然還沒補!

美國時間8月14日,外媒Bleeping Computer報道,穀歌Project Zero旗下安全研究人員Tavis Ormandy在Windows文本服務框架下的CTF子係統(MSCTF)中發現了嚴重的設計缺陷。讓人無語的是,這一設計缺陷簡直是微軟的“家族遺傳病”,從Windows XP到Windows 10都沒能甩掉這個病根。

上古級的Windows XP基礎係統中並沒有這些設計缺陷,但隻要你裝了微軟家的Office套件,MSCTF和它“隨身攜帶”的漏洞照樣會趁虛而入。

微軟真心大!Windows嚴重設計缺陷潛藏20年 終被曝光(1)

Ormandy指出,隻要攻擊者已經登入Windows係統,就能利用源於MSCTF的設計缺陷“占到大便宜”。有兩把刷子的黑客甚至能對整個係統實施全麵入侵,拿到係統級控製權。

“這個漏洞存在了快20年時間,居然沒人發現,真是不可思議。”Ormandy補充道。

Ormandy還專門在YouTube上發了視頻演示,展示自己是如何利用MSCTF漏洞劫持Windows登陸界麵並獲得係統級控製權的,而演示中的係統就是微軟最新的Windows 10操作係統。

“簡單來說,在Windows係統中一個無權限的低完整性過程是禁止向高權限過程發送輸入或閱讀其數據的,”Ormandy說道,“不過,CTF打破了這一設定,原本低人一等的無權限過程居然翻身農奴把歌唱了。”

“有了這種以下犯上的權利,攻擊者就能向更高級別的命令窗口發送指令,讀取會話外的密碼,並通過向沒有沙盒保護的Windows發送輸入逃脫IL/AppContainer沙盒的控製。”Ormandy繼續解釋道。

除了上述危害,MSCTF設計缺陷還讓攻擊者能使用被入侵的應用去入侵另一個應用的CTF客戶端,從而隨意執行新程序。如果第一個被入侵的應用就有高級權限,新程序就能獲得相同的高級權限。

“這就意味著,你破掉Windows上的計算器後,就能以此為跳板幹掉任何CTF客戶端。眾所周知,在Windows8及之前的係統中,攻破計算器簡直易如反掌。”Ormandy補充道。

此外,在默認配置下,CTF協議中的內存崩潰漏洞也能被攻擊者利用,不管你用的是哪種係統語言或區域設定。

在Ormandy看來,他列出的這些潛在危害隻不過是些皮毛,那些攻擊者一旦使起壞來會讓你措手不及。

MSCTF協議的窟窿隻能算補了一半?

今年5月,微軟通過安全升級包(CVE-2019-1162)對Ormandy發現的一些問題進行了修補。不過,MSCTF協議現在是否還是滿身窟窿我們也不得而知。

微軟指出,它們的安全補丁修補了權限升級漏洞(ALPC)。透過該漏洞,攻擊者能在本地係統的安全上下文中運行任意代碼,隨後實現安裝程序、查閱、修改或刪除數據等操作。他們甚至能生成一個擁有全部用戶權限的新賬號。

需要注意的是,已經被微軟“拋棄”的Windows XP無法使用該補丁包,Windows 7 32位及之後的Windows係統均可下載升級。

也別太擔心,即使是沒打補丁還被黑客盯上,他在獲得係統控製權前也得先過認證這一關。

除了對該漏洞的深度解析,Ormandy還公布了一係列工具和代碼(將問題通知微軟3個月後),它們都可被用來攻擊WindowsMSCTF設計缺陷。

好在,微軟發言人聲稱,一些相關問題已經在昨天推送的8月升級包中解決了。

不過,有消息人士卻透露稱,微軟其實還在努力填這個設計缺陷的大坑呢。

我要分享:

最新熱門遊戲

版權信息

Copyright @ 2011 係統粉 版權聲明 最新發布內容 網站導航