În ciuda obiecțiilor Microsoft, Google lansează un jailbreak pentru Windows 10 S

Pictograma timp de citire 3 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Echipa Google Project Zero a făcut-o din nou, lansând un exploit de „severitate medie” pentru Windows 10 S, ceea ce înseamnă că utilizatorii vor putea rula cod arbitrar pe sistemul de operare blocat al Microsoft, Windows 10 S.

Defectul se datorează modului în care Windows 10 S verifică identitatea unei liste de componente cu privilegii mari, adică foarte prost.

În detaliu, Google îl descrie astfel:

Politica de blocare a clasei COM WLDP conține o listă codificată de 8 până la 50 de obiecte COM pe care motoarele de scripting iluminate le pot instanția. Excluderea problemelor legate de căutarea CLSID-ului corect (cum ar fi abuzul raportat anterior al cazului TreatAs 40189). Aceasta nu ar trebui să fie o problemă majoră, chiar dacă puteți scrie în registry pentru a înregistra un DLL existent sub unul dintre CLSID-urile COM permise, deoarece o implementare COM bine comportată ar trebui să compare CLSID-ul transmis către DllGetObject cu lista sa internă de obiecte cunoscute.

Se pare că .NET nu este una dintre aceste implementări COM bine comportate. Când un obiect .NET COM este instanțiat, CLSID-ul transmis DllGetClassObject al mscoree este folosit doar pentru a căuta informațiile de înregistrare în HKCR. În acest moment, cel puțin pe baza testării, CLSID-ul este aruncat și obiectul .NET creat. Acest lucru are un impact direct asupra politicii de clasă, deoarece permite unui atacator să adauge chei de registry (inclusiv la HKCU) care ar încărca o clasă vizibilă COM arbitrară sub unul dintre CLSID-urile permise. Deoarece .NET nu îi pasă dacă tipul .NET are acel GUID specific, îl puteți folosi pentru a porni execuția codului arbitrar abuzând de ceva precum DotNetToJScript.

Windows 10 S este principalul sistem de operare afectat, iar în absența unui cod de la distanță, exploit-ul ar însemna că hackerii ar avea nevoie de acces fizic la computer pentru a rula codul inițial. Având în vedere că Windows 10 S este adesea folosit în situații în care utilizatorul nu este de încredere (cum ar fi școli), totuși, acest lucru ar putea însemna că utilizatorii inteligenți vor putea să pirateze sistemul de operare și să ruleze cod arbitrar, ceea ce ar putea fi un pas către deblocarea completă a sistemului. sistem de operare.

Microsoft a fost notificat cu privire la defecțiune pe 19 ianuarie, dar a plănuit să lanseze remedierea ca parte a Redstone 4. Totuși, aceasta a depășit cu mult fereastra de divulgare de 90 de zile a Google și în ciuda solicitării repetate a Microsoft pentru o extensie. Google a lansat acum informații detaliate despre exploit.

Având în vedere că Windows 10 S nu este în prezent implementat pe scară largă, bănuiesc că nu va veni mare lucru din această mică discuție, dar este interesant că Microsoft nu a reușit să anticipeze această problemă, ceea ce sugerează că Microsoft trebuie să lucreze mai mult la auditarea software-ului și a metodelor pentru problemele de implementare a securității. .

Prin intermediul Neowin

Mai multe despre subiecte: google, proiect google zero, microsoft, securitate, Windows 10 S

Lasă un comentariu

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate *