Trotz der Einwände von Microsoft veröffentlicht Google einen Jailbreak für Windows 10 S

Symbol für die Lesezeit 3 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Das Project Zero-Team von Google hat es erneut getan und einen „Medium Severity“-Exploit für Windows 10 S veröffentlicht, was bedeutet, dass Benutzer beliebigen Code auf Microsofts gesperrtem Betriebssystem Windows 10 S ausführen können.

Der Fehler ist darauf zurückzuführen, wie Windows 10 S die Identität einer Liste von Komponenten mit hohen Privilegien überprüft, das heißt sehr schlecht.

Im Detail beschreibt Google es so:

Die Sperrrichtlinie für die WLDP-COM-Klasse enthält eine hartcodierte Liste mit 8 bis 50 COM-Objekten, die von aufgeklärten Skriptmodulen instanziiert werden können. Ausgeschlossen sind Probleme im Zusammenhang mit der Suche nach der korrekten CLSID (z. B. der zuvor gemeldete Missbrauch von TreatAs-Fall 40189). Dies sollte kein großes Problem darstellen, selbst wenn Sie in die Registrierung schreiben können, um eine vorhandene DLL unter einer der zulässigen COM-CLSIDs zu registrieren, da eine gut funktionierende COM-Implementierung die an DllGetObject übergebene CLSID mit ihrer internen Liste bekannter Objekte vergleichen sollte.

Es stellt sich heraus, dass .NET keine dieser gut erzogenen COM-Implementierungen ist. Wenn ein .NET COM-Objekt instanziiert wird, wird die an das DllGetClassObject von mscoree übergebene CLSID nur verwendet, um die Registrierungsinformationen in HKCR nachzuschlagen. An diesem Punkt wird, zumindest basierend auf Tests, die CLSID verworfen und das .NET-Objekt erstellt. Dies hat direkte Auswirkungen auf die Klassenrichtlinie, da ein Angreifer Registrierungsschlüssel (einschließlich HKCU) hinzufügen kann, die eine beliebige COM-sichtbare Klasse unter einer der zulässigen CLSIDs laden würden. Da .NET sich dann nicht darum kümmert, ob der .NET-Typ diese bestimmte GUID hat, können Sie dies verwenden, um die Ausführung beliebigen Codes zu booten, indem Sie etwas wie DotNetToJScript missbrauchen.

Windows 10 S ist das hauptsächlich betroffene Betriebssystem, und in Ermangelung eines Remote-Codes würde der Exploit bedeuten, dass Hacker physischen Zugriff auf den PC benötigen, um den ursprünglichen Code auszuführen. Angesichts der Tatsache, dass Windows 10 S häufig in Situationen verwendet wird, in denen dem Benutzer nicht vertraut wird (z. B. Schulen), könnte dies jedoch bedeuten, dass intelligente Benutzer das Betriebssystem hacken und beliebigen Code ausführen können, was ein Schritt zur vollständigen Entsperrung des Betriebssystems sein könnte Betriebssystem.

Microsoft wurde am 19. Januar über den Fehler informiert, plante jedoch, den Fix als Teil von Redstone 4 zu veröffentlichen. Dies war jedoch weit über das 90-tägige Offenlegungsfenster von Google hinaus und trotz der wiederholten Bitte von Microsoft um eine Verlängerung Google hat jetzt detaillierte Informationen zu dem Exploit veröffentlicht.

Angesichts der Tatsache, dass Windows 10 S derzeit nicht weit verbreitet ist, vermute ich, dass nicht viel von diesem kleinen Spat kommen wird, aber es ist interessant, dass Microsoft dieses Problem nicht vorhergesehen hat, was darauf hindeutet, dass Microsoft härter daran arbeiten muss, seine Software und Methoden auf Probleme bei der Sicherheitsimplementierung zu prüfen .

Weitere Informationen zur Stelle und den Ansprechpartner in unserem Hause finden Sie hier: Neowin

Mehr zu den Themen: Google, Google-Projekt Null, Microsoft, Sicherheitdienst, Windows-10 S

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *