Navzdory námitkám Microsoftu Google uvolnil útěk z vězení pro Windows 10 S

Ikona času čtení 3 min. číst


Čtenáři pomáhají podporovat MSpoweruser. Pokud nakoupíte prostřednictvím našich odkazů, můžeme získat provizi. Ikona popisku

Přečtěte si naši informační stránku a zjistěte, jak můžete pomoci MSPoweruser udržet redakční tým Dozvědět se více

Tým Project Zero společnosti Google to udělal znovu a uvolnil exploit pro Windows 10 S, který znamená, že uživatelé budou moci spouštět libovolný kód na uzamčeném operačním systému Microsoftu, Windows 10 S.

Chyba je způsobena tím, jak Windows 10 S ověřuje identitu seznamu komponent s vysokými oprávněními, což znamená velmi špatně.

Google to podrobně popisuje takto:

Zásada uzamčení třídy COM WLDP obsahuje pevně zakódovaný seznam 8 až 50 objektů COM, které mohou vytvářet instanci osvícených skriptovacích strojů. S výjimkou problémů souvisejících s vyhledáním správného CLSID (jako je dříve hlášené zneužití TreatAs případ 40189). To by neměl být hlavní problém, i když můžete zapsat do registru a zaregistrovat existující knihovnu DLL pod jedním z povolených CLSID COM, protože dobře fungující implementace COM by měla porovnávat CLSID předaný DllGetObject se svým interním seznamem známých objektů.

Ukázalo se, že .NET není jednou z těchto dobře vychovaných implementací COM. Při vytváření instance objektu .NET COM se CLSID předané objektu DllGetClassObject společnosti mscoree používá pouze k vyhledání registračních informací v HKCR. V tomto okamžiku, alespoň na základě testování, je CLSID zahozen a vytvořen objekt .NET. To má přímý dopad na zásady třídy, protože to umožňuje útočníkovi přidat klíče registru (včetně HKCU), které by načetly libovolnou viditelnou třídu COM pod jedním z povolených CLSID. Protože se .NET nestará o to, zda má typ .NET toto specifické GUID, můžete jej použít k zavedení libovolného spuštění kódu zneužitím něčeho jako DotNetToJScript.

Windows 10 S je hlavním postiženým operačním systémem a při absenci vzdáleného kódu by zneužití znamenalo, že by hackeři potřebovali fyzický přístup k počítači, aby mohli spustit počáteční kód. Vzhledem k tomu, že Windows 10 S se často používá v situacích, kdy se uživateli nedůvěřuje (jako jsou školy), mohlo by to znamenat, že chytří uživatelé budou moci hacknout operační systém a spustit libovolný kód, což by mohl být krok k úplnému odemknutí operační systém.

Microsoft byl na chybu upozorněn 19. ledna, ale plánoval opravu vydat jako součást Redstone 4. To však bylo daleko za 90denním oknem zveřejnění společnosti Google a navzdory opakované žádosti společnosti Microsoft o prodloužení Google nyní zveřejnil podrobné informace o exploitu.

Vzhledem k tomu, že Windows 10 S není v současné době široce nasazován, mám podezření, že z tohoto malého sporu toho moc nevzejde, ale je zajímavé, že Microsoft nedokázal tento problém předvídat, což naznačuje, že Microsoft musí více pracovat na auditu svého softwaru a metod pro problémy s implementací zabezpečení. .

Přes Neowin

Více o tématech: Google, google projekt nula, microsoft, zabezpečení, Windows 10 S

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Povinné položky jsou označeny *