“未记录的Windows协议启用了20年的完善系统妥协”
Google最著名的安全研究人员之一Google项目零安全研究小组成员塔维斯·奥曼迪发现了攻击者可能会完全破坏系统的近20年前的windows设计缺陷。
ormandy先生说,没有找到关于ctf协议实际在做什么的文件。 它是windows拷贝服务框架( msctf )的一部分,从windows xp、office xp和更高版本开始就存在于所有windows版本中。
据他说,攻击者可以通过ctf子系统绕过任何沙箱和安全保护。 事实表明,跨越会议可能违反新界的安全边界,无人观察。
ormandy评论说,通常看不到未经授权的进程能够读取数据,并将输入发送给经过授权的进程。 但是,ctf打破了这些假设,允许有限的访问进程向特权进程发送输入。
谷歌的研究人员认为,这种设计缺陷是通过向上报的命令窗口发送命令、从对话框读取密码以及向未分类的窗口发送输入而导致的il / appcontainer沙箱
根据ctf子系统暴露的攻击面,攻击者还可以使用一个受损的应用程序破坏另一个ctf客户端。 他指出,在协议的默认状态下,攻击者可以使用在ctf协议中发现的内存损坏错误,不需要与系统客户进行交互。
微软为msctf协议打了部分补丁,微软在最近8月的更新包中宣布了一项缓解措施,防止攻击者通过调用高级协议( alpc )来提高权限
此漏洞允许攻击者在本地系统的安全上下文中执行任意代码。 攻击者可以安装程序查看、修改或删除数据; 或者创建一个具有完全客户权限的新帐户。
免责声明:雪球目录网免费收录各个行业的优秀中文网站,提供网站分类目录检索与关键字搜索等服务,本篇文章是在网络上转载的,本站不为其真实性负责,只为传播网络信息为目的,非商业用途,如有异议请及时联系btr2031@163.com,本站的工作人员将予以删除。