A pesar de las objeciones de Microsoft, Google lanza un jailbreak para Windows 10 S

Icono de tiempo de lectura 3 minuto. leer


Los lectores ayudan a respaldar a MSpoweruser. Es posible que obtengamos una comisión si compra a través de nuestros enlaces. Icono de información sobre herramientas

Lea nuestra página de divulgación para descubrir cómo puede ayudar a MSPoweruser a sostener el equipo editorial. Leer más

El equipo Project Zero de Google lo ha vuelto a hacer, lanzando un exploit de "severidad media" para Windows 10 S, lo que significa que los usuarios podrán ejecutar código arbitrario en el sistema operativo bloqueado de Microsoft, Windows 10 S.

La falla se debe a cómo Windows 10 S verifica la identidad de una lista de componentes de alto privilegio, es decir, muy mal.

En detalle Google lo describe así:

La política de bloqueo de WLDP COM Class contiene una lista codificada de 8 a 50 objetos COM que los motores de secuencias de comandos ilustrados pueden crear instancias. Se excluyen los problemas relacionados con la búsqueda del CLSID correcto (como el abuso informado anteriormente del caso TreatAs 40189). Esto no debería ser un problema importante, incluso si puede escribir en el registro para registrar una DLL existente en uno de los CLSID COM permitidos, ya que una implementación COM que se comporte bien debería comparar el CLSID pasado a DllGetObject con su lista interna de objetos conocidos.

Resulta que .NET no es una de estas implementaciones COM de buen comportamiento. Cuando se crea una instancia de un objeto .NET COM, el CLSID pasado a DllGetClassObject de mscoree solo se usa para buscar la información de registro en HKCR. En este punto, al menos según las pruebas, el CLSID se descarta y se crea el objeto .NET. Esto tiene un impacto directo en la política de clase, ya que permite que un atacante agregue claves de registro (incluso a HKCU) que cargarían una clase visible COM arbitraria bajo uno de los CLSID permitidos. Como a .NET no le importa si el tipo de .NET tiene ese GUID específico, puede usar esto para iniciar la ejecución de código arbitrario al abusar de algo como DotNetToJScript.

Windows 10 S es el principal sistema operativo afectado y, en ausencia de un código remoto, el exploit significaría que los piratas informáticos necesitarían acceso físico a la PC para ejecutar el código inicial. Dado que Windows 10 S a menudo se usa en situaciones en las que no se confía en el usuario (como en las escuelas), esto podría significar que los usuarios inteligentes podrán piratear el sistema operativo y ejecutar código arbitrario, lo que podría ser un paso para desbloquear completamente el sistema operativo.

Microsoft fue notificado de la falla el 19 de enero, pero planeó lanzar la solución como parte de Redstone 4. Sin embargo, esto fue mucho más allá de la ventana de divulgación de 90 días de Google, y a pesar de la solicitud repetida de Microsoft para una extensión. Google ahora ha publicado información detallada sobre el exploit..

Dado que Windows 10 S no está ampliamente implementado actualmente, sospecho que no surgirá mucho de esta pequeña disputa, pero es interesante que Microsoft no pudo anticipar este problema, lo que sugiere que Microsoft necesita trabajar más en la auditoría de su software y métodos para problemas de implementación de seguridad. .

Vía Neowin

Más sobre los temas: google, proyecto cero de google, microsoft, EN LINEA, Ventanas 10 S

Deje un comentario

Su dirección de correo electrónico no será publicada. Las areas obligatorias están marcadas como requeridas *