Google Mengungkapkan Kerentanan Keamanan yang Belum Ditambal di Windows 8.1

Ikon waktu membaca 3 menit Baca


Pembaca membantu dukungan MSpoweruser. Kami mungkin mendapat komisi jika Anda membeli melalui tautan kami. Ikon Keterangan Alat

Baca halaman pengungkapan kami untuk mengetahui bagaimana Anda dapat membantu MSPoweruser mempertahankan tim editorial Baca lebih lanjut

Menu Mulai Windows 8.1 Baru

Peneliti Google telah mengungkapkan kerentanan keamanan yang belum ditambal di Windows 8.1. Peneliti Google telah memposting bug ini di halaman Penelitian Keamanan Google dan tunduk pada tenggat waktu pengungkapan 90 hari. Jika 90 hari berlalu tanpa patch yang tersedia secara luas, maka laporan bug akan secara otomatis terlihat oleh publik. Tidak ada informasi apakah Microsoft mengakui bug atau apakah mereka sedang mengerjakannya. Tapi saya merasa itu adalah langkah yang tidak bertanggung jawab dari Google untuk mempublikasikan kerentanan pada produk seperti Windows 8 yang digunakan oleh jutaan orang setiap hari.

Info berikut telah diposting tentang bug,

Pada pembaruan Windows 8.1, panggilan sistem NtApphelpCacheControl (kode ini sebenarnya dalam ahcache.sys) memungkinkan data kompatibilitas aplikasi di-cache untuk digunakan kembali dengan cepat saat proses baru dibuat. Pengguna biasa dapat menanyakan cache tetapi tidak dapat menambahkan entri cache baru karena operasi dibatasi untuk administrator. Ini diperiksa dalam fungsi AhcVerifyAdminContext.

Fungsi ini memiliki kerentanan di mana ia tidak memeriksa token peniruan identitas pemanggil dengan benar untuk menentukan apakah pengguna adalah administrator. Itu membaca token peniruan penelepon menggunakan PsReferenceImpersonationToken dan kemudian melakukan perbandingan antara SID pengguna dalam token dengan SID LocalSystem. Itu tidak memeriksa tingkat peniruan identitas token sehingga memungkinkan untuk mendapatkan token identifikasi di utas Anda dari proses sistem lokal dan melewati pemeriksaan ini. Untuk tujuan ini PoC menyalahgunakan layanan BITS dan COM untuk mendapatkan token peniruan tetapi mungkin ada cara lain.

Saat itulah kasus menemukan cara untuk mengeksploitasi kerentanan. Di PoC, entri cache dibuat untuk UAC auto-elevate yang dapat dieksekusi (misalnya ComputerDefaults.exe) dan menyiapkan cache untuk menunjuk ke entri kompatibilitas aplikasi untuk regsvr32 yang memaksa shim RedirectExe memuat ulang regsvr32.exe. Bagaimanapun executable apa pun dapat digunakan, triknya adalah menemukan konfigurasi kompatibilitas aplikasi yang sudah ada sebelumnya yang cocok untuk disalahgunakan.

Tidak jelas apakah Windows 7 rentan karena jalur kode untuk pembaruan memiliki pemeriksaan hak istimewa TCB (walaupun sepertinya tergantung pada flag, ini mungkin dapat dilewati). Tidak ada upaya yang dilakukan untuk memverifikasinya di Windows 7. CATATAN: Ini bukan bug di UAC, ini hanya menggunakan elevasi otomatis UAC untuk tujuan demonstrasi.

PoC telah diuji pada pembaruan Windows 8.1, baik versi 32 bit maupun 64 bit. Saya akan merekomendasikan berjalan pada 32 bit hanya untuk memastikan. Untuk memverifikasi lakukan langkah-langkah berikut:

1) Letakkan AppCompatCache.exe dan Testdll.dll di disk
2) Pastikan bahwa UAC diaktifkan, pengguna saat ini adalah admin split-token dan pengaturan UAC adalah default (tidak ada permintaan untuk executable tertentu).
3) Jalankan AppCompatCache dari command prompt dengan baris perintah "AppCompatCache.exe c:windowssystem32ComputerDefaults.exe testdll.dll".
4) Jika berhasil maka akan muncul kalkulator berjalan sebagai administrator. Jika tidak bekerja pertama kali (dan Anda mendapatkan program ComputerDefaults) jalankan kembali eksploit dari 3, tampaknya ada masalah caching/waktu kadang-kadang saat dijalankan pertama kali.

Sumber: Google melalui: Neowin

Lebih lanjut tentang topik: Download, microsoft, keamanan, memperbarui, Windows, jendela 8.1