Napriek námietkam Microsoftu spoločnosť Google vydala útek z väzenia pre Windows 10 S

Ikona času čítania 3 min. čítať


Čítačky pomáhajú podporovať MSpoweruser. Ak nakupujete prostredníctvom našich odkazov, môžeme získať províziu. Ikona popisu

Prečítajte si našu informačnú stránku a zistite, ako môžete pomôcť MSPoweruser udržať redakčný tím Čítaj viac

Tím projektu Google Project Zero to urobil znova a vydal „stredne závažnú“ exploit pre Windows 10 S, čo znamená, že používatelia budú môcť spustiť ľubovoľný kód na uzamknutom operačnom systéme Microsoftu, Windows 10 S.

Chyba je spôsobená tým, ako Windows 10 S overuje totožnosť zoznamu komponentov s vysokými privilégiami, čo je veľmi zle.

Google to podrobne popisuje takto:

Politika uzamknutia triedy COM WLDP obsahuje pevne zakódovaný zoznam 8 až 50 objektov COM, ktoré môžu vytvoriť inštanciu osvietených skriptovacích mechanizmov. S výnimkou problémov súvisiacich s vyhľadávaním správneho CLSID (ako napríklad predtým nahlásené zneužitie TreatAs prípad 40189). Nemal by to byť hlavný problém, aj keď môžete zapisovať do registra, aby ste zaregistrovali existujúcu knižnicu DLL pod jedným z povolených COM CLSID, pretože dobre fungujúca implementácia COM by mala porovnávať CLSID odovzdané DllGetObject s interným zoznamom známych objektov.

Ukázalo sa, že .NET nie je jednou z týchto dobre fungujúcich implementácií COM. Keď sa vytvorí inštancia objektu .NET COM, CLSID odovzdané do mscoree's DllGetClassObject sa používa iba na vyhľadanie registračných informácií v HKCR. V tomto bode, aspoň na základe testovania, sa CLSID vyhodí a vytvorí sa .NET objekt. To má priamy vplyv na politiku tried, pretože umožňuje útočníkovi pridať kľúče databázy Registry (vrátane kľúčov HKCU), ktoré by načítali ľubovoľnú viditeľnú triedu COM pod jedným z povolených identifikátorov CLSID. Keďže .NET sa potom nestará o to, či má typ .NET špecifické GUID, môžete ho použiť na zavedenie ľubovoľného spustenia kódu zneužitím niečoho ako DotNetToJScript.

Windows 10 S je hlavným ovplyvneným operačným systémom a pri absencii vzdialeného kódu by zneužitie znamenalo, že hackeri by potrebovali fyzický prístup k počítaču na spustenie počiatočného kódu. Vzhľadom na to, že Windows 10 S sa často používa v situáciách, keď sa používateľovi nedôveruje (napríklad v školách), môže to znamenať, že inteligentní používatelia budú môcť hacknúť operačný systém a spustiť ľubovoľný kód, čo by mohol byť krok k úplnému odomknutiu operačný systém.

Microsoft bol o chybe informovaný 19. januára, ale plánoval vydať opravu ako súčasť Redstone 4. To však bolo ďaleko za 90-dňovým oknom na zverejnenie od Googlu a napriek opakovanej žiadosti Microsoftu o predĺženie Google teraz zverejnil podrobné informácie o exploite.

Vzhľadom na to, že Windows 10 S nie je v súčasnosti široko nasadený, mám podozrenie, že z tohto malého sporu nepríde veľa, ale je zaujímavé, že Microsoft nedokázal tento problém predvídať, čo naznačuje, že Microsoft musí viac pracovať na audite svojho softvéru a metód pre problémy s implementáciou zabezpečenia. .

Cez Neowin

Viac o témach: Google, google projekt nula, microsoft, zabezpečenia, Windows 10 S

Nechaj odpoveď

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *