Trots Microsofts invändningar släpper Google ett jailbreak för Windows 10 S

Lästid ikon 3 min. läsa


Läsare hjälper till att stödja MSpoweruser. Vi kan få en provision om du köper via våra länkar. Verktygstipsikon

Läs vår informationssida för att ta reda på hur du kan hjälpa MSPoweruser upprätthålla redaktionen Läs mer

Googles Project Zero-team har gjort det igen och släppt en "Medium Severity"-exploat för Windows 10 S som innebär att användare kommer att kunna köra godtycklig kod på Microsofts låsta operativsystem, Windows 10 S.

Felet beror på hur Windows 10 S verifierar identiteten för en lista med högprivilegierade komponenter, vilket vill säga mycket dåligt.

I detalj beskriver Google det så här:

WLDP COM Class-låsningspolicyn innehåller en hårdkodad lista med 8 till 50 COM-objekt som upplysta skriptmotorer kan instansiera. Exkluderar problem relaterade till att leta upp rätt CLSID (som tidigare rapporterad missbruk av TreatAs fall 40189). Detta borde inte vara ett stort problem även om du kan skriva till registret för att registrera en befintlig DLL under en av de tillåtna COM CLSID:erna eftersom en väluppfostrad COM-implementering bör jämföra CLSID som skickas till DllGetObject mot dess interna lista över kända objekt.

Det visar sig att .NET inte är en av dessa väluppfostrade COM-implementationer. När ett .NET COM-objekt instansieras används CLSID som skickas till mscorees DllGetClassObject endast för att slå upp registreringsinformationen i HKCR. Vid denna tidpunkt, åtminstone baserat på testning, kastas CLSID och .NET-objektet skapas. Detta har en direkt inverkan på klasspolicyn eftersom det tillåter en angripare att lägga till registernycklar (inklusive till HKCU) som skulle ladda en godtycklig COM-synlig klass under ett av de tillåtna CLSID:erna. Eftersom .NET då inte bryr sig om huruvida .NET-typen har den specifika GUID kan du använda denna för att starta upp godtycklig kodexekvering genom att missbruka något som DotNetToJScript.

Windows 10 S är det huvudsakliga operativsystemet som påverkas, och i avsaknad av en fjärrkod skulle utnyttjandet innebära att hackare skulle behöva fysisk tillgång till datorn för att köra den initiala koden. Med tanke på att Windows 10 S ofta används i situationer där användaren inte är betrodd (som t.ex. skolor), men detta kan innebära att smarta användare kommer att kunna hacka operativsystemet och köra godtycklig kod, vilket kan vara ett steg för att helt låsa upp operativ system.

Microsoft underrättades om felet den 19 januari men planerade att släppa korrigeringen som en del av Redstone 4. Detta var dock långt bortom Googles 90-dagars avslöjandefönster, och trots Microsofts upprepade begäran om förlängning Google har nu släppt detaljerad information om utnyttjandet.

Med tanke på att Windows 10 S för närvarande inte är allmänt distribuerat misstänker jag att inte mycket kommer att komma från detta lilla spat, men det är intressant att Microsoft misslyckades med att förutse detta problem, vilket tyder på att Microsoft måste arbeta hårdare med att granska sin programvara och metoder för säkerhetsimplementeringsproblem .

Via Neowin

Mer om ämnena: google, google projekt noll, microsoft, säkerhet, Windows 10 S

Kommentera uppropet

E-postadressen publiceras inte. Obligatoriska fält är markerade *