Google dezvăluie o vulnerabilitate de securitate fără corecție în Windows 8.1

Pictograma timp de citire 3 min. citit


Cititorii ajută la sprijinirea MSpoweruser. Este posibil să primim un comision dacă cumpărați prin link-urile noastre. Pictograma Tooltip

Citiți pagina noastră de dezvăluire pentru a afla cum puteți ajuta MSPoweruser să susțină echipa editorială Află mai multe

Windows 8.1 Meniul Start Nou

Un cercetător Google a dezvăluit o vulnerabilitate de securitate nepattchizată în Windows 8.1. Un cercetător Google a postat această eroare pe pagina Google Security Research și este supus unui termen limită de divulgare de 90 de zile. Dacă trec 90 de zile fără un patch disponibil pe scară largă, atunci raportul de eroare va deveni automat vizibil publicului. Nu există informații despre dacă Microsoft a recunoscut eroarea sau dacă lucrează la el. Dar consider că este o mișcare iresponsabilă din partea Google de a publica o vulnerabilitate pe produse precum Windows 8, care este folosită zilnic de milioane de oameni.

Următoarele informații au fost postate despre eroare,

Pe actualizarea Windows 8.1, apelul de sistem NtApphelpCacheControl (codul este de fapt în ahcache.sys) permite ca datele de compatibilitate ale aplicațiilor să fie stocate în cache pentru reutilizare rapidă atunci când sunt create procese noi. Un utilizator obișnuit poate interoga memoria cache, dar nu poate adăuga noi intrări stocate în cache, deoarece operațiunea este limitată la administratori. Acest lucru este verificat în funcția AhcVerifyAdminContext.

Această funcție are o vulnerabilitate în care nu verifică corect simbolul de uzurpare a identității apelantului pentru a determina dacă utilizatorul este administrator. Citește simbolul de uzurpare al apelantului folosind PsReferenceImpersonationToken și apoi face o comparație între SID-ul utilizatorului din jeton cu SID-ul LocalSystem. Nu verifică nivelul de uzurpare al simbolului, așa că este posibil să obțineți un simbol de identificare pe firul dvs. de la un proces de sistem local și să ocoliți această verificare. În acest scop, PoC abuzează de serviciul BITS și de COM pentru a obține simbolul de uzurpare a identității, dar probabil că există și alte modalități.

Tocmai atunci este cazul de a găsi o modalitate de a exploata vulnerabilitatea. În PoC, se face o intrare în cache pentru un executabil cu ridicare automată a UAC (să spunem ComputerDefaults.exe) și setează cache-ul să trimită către intrarea de compatibilitate a aplicației pentru regsvr32, care forțează un shim RedirectExe să reîncarce regsvr32.exe. Oricum ar putea fi folosit orice executabil, truc ar fi să găsești o configurație preexistentă potrivită pentru a abuza.

Nu este clar dacă Windows 7 este vulnerabil, deoarece calea codului pentru actualizare are o verificare a privilegiilor TCB (deși se pare că, în funcție de steaguri, aceasta ar putea fi ocolită). Nu s-a făcut niciun efort pentru a-l verifica pe Windows 7. NOTĂ: Aceasta nu este o eroare în UAC, ci doar folosește elevarea automată UAC în scopuri demonstrative.

PoC a fost testat pe actualizarea Windows 8.1, ambele versiuni pe 32 de biți și 64 de biți. Aș recomanda să rulați pe 32 de biți doar pentru a fi sigur. Pentru verificare, efectuați următorii pași:

1) Puneți AppCompatCache.exe și Testdll.dll pe disc
2) Asigurați-vă că UAC este activat, utilizatorul actual este un administrator cu jeton împărțit și setarea UAC este implicită (nicio solicitare pentru anumite executabile).
3) Executați AppCompatCache din promptul de comandă cu linia de comandă „AppCompatCache.exe c:windowssystem32ComputerDefaults.exe testdll.dll”.
4) Dacă are succes, calculatorul ar trebui să apară rulând ca administrator. Dacă nu funcționează prima dată (și obțineți programul ComputerDefaults) reluați exploit-ul de la 3, pare să existe o problemă de cache/temporizare uneori la prima rulare.

Sursa: Google prin intermediul: Neowin

Mai multe despre subiecte: Descarca, microsoft, securitate, actualizare, ferestre, ferestre 8.1