A Microsoft tiltakozása ellenére a Google jailbreaket adott ki a Windows 10 S-re

Olvasási idő ikonra 3 perc olvas


Az olvasók segítenek az MSpoweruser támogatásában. Kaphatunk jutalékot, ha a linkjeinken keresztül vásárol. Eszköztipp ikon

Olvassa el közzétételi oldalunkat, hogy megtudja, hogyan segítheti az MSPowerusert a szerkesztői csapat fenntartásában Tovább

A Google Project Zero csapata ismét megtette ezt, és kiadott egy „közepes súlyosságú” exploitot a Windows 10 S rendszerhez, ami azt jelenti, hogy a felhasználók tetszőleges kódot futtathatnak a Microsoft lezárt operációs rendszerén, a Windows 10 S-en.

A hiba annak tudható be, hogy a Windows 10 S hogyan ellenőrzi a kiemelt jogosultságokkal rendelkező összetevők listájának azonosságát, vagyis nagyon rosszul.

A Google részletesen így írja le:

A WLDP COM-osztály zárolási szabályzata egy 8–50 COM-objektumot tartalmazó keménykódolt listát tartalmaz, amelyet a felvilágosított parancsfájl-motorok képesek példányosítani. A helyes CLSID keresésével kapcsolatos problémák kizárása (például a TreatAs 40189-es esetével korábban bejelentett visszaélés). Ez még akkor sem jelenthet komoly problémát, ha írhat a rendszerleíró adatbázisba, hogy regisztráljon egy meglévő DLL-t valamelyik engedélyezett COM CLSID alatt, mivel egy jól működő COM-implementációnak össze kell hasonlítania a DllGetObject számára átadott CLSID-t az ismert objektumok belső listájával.

Kiderült, hogy a .NET nem tartozik ezek közé a jól viselkedő COM-megvalósítások közé. Amikor egy .NET COM-objektum példányosodik, az mscoree DllGetClassObject-jének átadott CLSID-t csak a regisztrációs információk megkeresésére használják a HKCR-ben. Ezen a ponton, legalábbis a tesztelés alapján, a CLSID kidobásra kerül, és létrejön a .NET objektum. Ez közvetlen hatással van az osztályházirendre, mivel lehetővé teszi a támadó számára, hogy olyan beállításkulcsokat adjon hozzá (beleértve a HKCU-t is), amelyek egy tetszőleges COM látható osztályt töltenek be az egyik engedélyezett CLSID alá. Mivel a .NET nem törődik azzal, hogy a .NET-típus rendelkezik-e az adott GUID azonosítóval, ezt felhasználhatja tetszőleges kódvégrehajtás indítására olyasmivel, mint a DotNetToJScript.

A Windows 10 S a fő érintett operációs rendszer, és távoli kód hiányában a kizsákmányolás azt jelentené, hogy a hackereknek fizikai hozzáférésre van szükségük a számítógéphez a kezdeti kód futtatásához. Mivel a Windows 10 S rendszert gyakran használják olyan helyzetekben, amikor a felhasználóban nem bíznak meg (például iskolákban), ez azonban azt jelentheti, hogy az okos felhasználók képesek lesznek feltörni az operációs rendszert és tetszőleges kódot futtatni, ami egy lépés lehet a teljes feloldás felé. operációs rendszer.

A Microsoftot január 19-én értesítették a hibáról, de azt tervezték, hogy a Redstone 4 részeként kiadják a javítást. Ez azonban jóval túllépte a Google 90 napos közzétételi időszakát, és annak ellenére, hogy a Microsoft ismételten kérte a meghosszabbítást A Google most részletes információkat adott ki a kihasználásról.

Tekintettel arra, hogy a Windows 10 S jelenleg nincs széles körben elterjedt, gyanítom, hogy ebből a kis összevisszaságból nem sok lesz, de érdekes, hogy a Microsoft nem tudta előre látni ezt a problémát, ami azt sugallja, hogy a Microsoftnak keményebben kell dolgoznia szoftverei és módszerei ellenőrzésén a biztonsági megvalósítási problémák miatt. .

Keresztül Neowin

Bővebben a témákról: google, google projekt nulla, microsoft, biztonság, A Windows 10 S

Hagy egy Válaszol

E-mail címed nem kerül nyilvánosságra. Kötelező kitölteni *