Til tross for Microsofts innvendinger, lanserer Google en jailbreak for Windows 10 S

Ikon for lesetid 3 min. lese


Lesere hjelper til med å støtte MSpoweruser. Vi kan få provisjon hvis du kjøper gjennom lenkene våre. Verktøytipsikon

Les vår avsløringsside for å finne ut hvordan du kan hjelpe MSPoweruser opprettholde redaksjonen Les mer

Googles Project Zero-team har gjort det igjen, og har gitt ut en "Medium Severity"-utnyttelse for Windows 10 S som betyr at brukere vil kunne kjøre vilkårlig kode på Microsofts låste operativsystem, Windows 10 S.

Feilen skyldes hvordan Windows 10 S verifiserer identiteten til en liste over komponenter med høye privilegier, det vil si veldig dårlig.

I detalj beskriver Google det slik:

WLDP COM Class lockdown policy inneholder en hardkodet liste med 8 til 50 COM objekter som opplyste skriptmotorer kan instansiere. Ekskluderer problemer knyttet til oppslag av riktig CLSID (som tidligere rapportert misbruk av TreatAs-sak 40189). Dette burde ikke være et stort problem selv om du kan skrive til registret for å registrere en eksisterende DLL under en av de tillatte COM CLSID-ene, da en veloppdragen COM-implementering bør sammenligne CLSID-en som sendes til DllGetObject med dens interne liste over kjente objekter.

Det viser seg at .NET ikke er en av disse veloppdragne COM-implementeringene. Når et .NET COM-objekt instansieres, brukes CLSID-en som sendes til mscorees DllGetClassObject kun til å slå opp registreringsinformasjonen i HKCR. På dette tidspunktet, i det minste basert på testing, blir CLSID-en kastet og .NET-objektet opprettet. Dette har en direkte innvirkning på klassepolicyen ettersom den lar en angriper legge til registernøkler (inkludert til HKCU) som vil laste en vilkårlig COM-synlig klasse under en av de tillatte CLSID-ene. Siden .NET da ikke bryr seg om hvorvidt .NET Type har den spesifikke GUIDen, kan du bruke denne til å starte opp kjøring av vilkårlig kode ved å misbruke noe som DotNetToJScript.

Windows 10 S er det viktigste operativsystemet som er berørt, og i fravær av en ekstern kode vil utnyttelsen bety at hackere trenger fysisk tilgang til PC-en for å kjøre den første koden. Gitt at Windows 10 S ofte brukes i situasjoner der brukeren ikke er klarert (som skoler), men dette kan bety at smarte brukere vil kunne hacke operativsystemet og kjøre vilkårlig kode, noe som kan være et skritt for å låse opp operativsystem.

Microsoft ble varslet om feilen 19. januar, men planla å gi ut rettelsen som en del av Redstone 4. Dette var imidlertid langt utenfor Googles 90-dagers avsløringsvindu, og til tross for Microsofts gjentatte forespørsel om forlengelse Google har nå gitt ut detaljert informasjon om utnyttelsen.

Gitt at Windows 10 S for øyeblikket ikke er utbredt, mistenker jeg at det ikke kommer mye fra denne lille spatten, men det er interessant at Microsoft ikke klarte å forutse dette problemet, noe som tyder på at Microsoft må jobbe hardere med å revidere programvaren og metodene deres for sikkerhetsimplementeringsproblemer .

via Neowin

Mer om temaene: google, google prosjekt zero, microsoft, sikkerhet, Windows 10 S

Legg igjen en kommentar

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket *