Google Project Zero安全研究员Tavis Ormandy在Windows文本服务框架(MSCTF)的CTF子系统(MSCTF)中发现了几个关键的设计缺陷,所有版本都可以追溯到Windows XP。
对于Microsoft Office用户来说问题可能更进一步,因为即使Windows XP基本系统中没有这些问题,MSCTF也会安装在具有生产力套件的系统上。
Ormandy表示,已登录Windows系统的攻击者可以利用源自MSCTF设计缺陷的巨大攻击面。这可能会使他们在利用它们并获得SYSTEM权限后完全破坏整个系统。
研究人员补充说:“事实证明,有可能跨越会议并违反NT安全边界近二十年,没有人注意到。”
Ormandy还在YouTube上发布了一个视频演示,通过利用该协议劫持系统使用的Windows LogonUI程序来显示登录屏幕 - 在Windows 10中获得SYSTEM权限,以显示MSCTF缺陷背后的危险。
“对攻击的快速描述通常是,不允许非特权进程(例如,低完整性)从高权限进程发送输入或读取数据,” Ormandy 说。“CTF打破了这些假设,并允许非特权进程向特权进程发送输入。
“明显的攻击是将命令发送到提升的命令窗口,从对话框中读取密码,通过向未经过沙盒的窗口发送输入来转发IL / AppContainer沙箱,等等。”
MSCTF设计缺陷暴露的攻击面可能使攻击者通过使用一个受损的应用程序来破坏另一个应用程序的CTF客户端,从而启动新程序。如果原始程序以提升的权限运行,则新启动的程序也将运行。
“这意味着你可以妥协计算器,并从那里妥协任何其他CTF客户端..甚至非探测器等非AppContainer客户端。在Windows 8及更早版本中,妥协计算就像任何其他CTF客户端一样简单,”Ormandy说。
CTF协议中发现的内存损坏漏洞可以被默认配置中的攻击者利用,并且不依赖于Windows语言或区域设置。
而且,正如Ormandy所说,“对于那些依赖于进程外TIP,文本输入处理器的用户来说,这甚至没有开始出现潜在攻击的表面。”
微软发布了一个跟踪为CVE-2019-1162的安全更新 来修补Ormandy在5月份报告的问题之一,但目前尚不清楚还有多少错误需要修补以保护MSCTF协议(如果有的话)。
根据雷德蒙德的说法,作为公司8月补丁周二的一部分发布的安全修补程序修补了“Windows不正确地处理对高级本地过程调用(ALPC)的调用”的方式中存在的特权提升漏洞。
这个漏洞可以被潜在的攻击者利用,他们“可以在本地系统的安全上下文中运行任意代码。攻击者可以安装程序;查看,更改或删除数据;或创建具有完全用户权限的新帐户。”
但是,重要的是要注意,对于未经修补的Windows设备,攻击者必须首先进行身份验证才能控制易受攻击的系统。
Microsoft通过更正Windows处理ALPC调用的方式以及针对32位系统Service Pack 1及更高版本的Windows 7开始的Windows版本的已发布安全更新来解决ALPC特权提升错误。
这是我开发的用于探索此攻击面的所有代码和工具的存储库。https://t.co/d0rvni1jy3
- Tavis Ormandy(@taviso),2019年8月13日
谷歌研究人员昨天在向微软负责任地披露问题的90天后发布了有关如何发现缺陷及其背后的危险的深入概述。
Ormandy还发布了一系列工具和代码,用于探索他发现的Windows MSCTF设计缺陷。
微软发言人告诉BleepingComputer,一些相关问题在昨天发布的更新中得到了解决,这是2019年8月补丁星期二更新的一部分。
我们在8月份解决了与CVE-2019-1162相关的问题。
熟悉这些漏洞的消息人士告诉BleepingComputer,微软仍在致力于解决其他相关漏洞。