Bất chấp sự phản đối của Microsoft, Google vẫn tung bản jailbreak cho Windows 10 S

Biểu tượng thời gian đọc 3 phút đọc


Bạn đọc giúp đỡ ủng hộ MSpoweruser. Chúng tôi có thể nhận được hoa hồng nếu bạn mua thông qua các liên kết của chúng tôi. Biểu tượng chú giải công cụ

Đọc trang tiết lộ của chúng tôi để tìm hiểu cách bạn có thể giúp MSPoweruser duy trì nhóm biên tập Tìm hiểu thêm

Nhóm Project Zero của Google đã làm điều đó một lần nữa, phát hành khai thác "Mức độ nghiêm trọng trung bình" cho Windows 10 S, có nghĩa là người dùng sẽ có thể chạy mã tùy ý trên hệ điều hành bị khóa của Microsoft, Windows 10 S.

Lỗ hổng là do cách Windows 10 S xác minh danh sách các thành phần đặc quyền cao, có thể nói là rất kém.

Cụ thể, Google mô tả nó như vậy:

Chính sách khóa WLDP COM Class chứa danh sách mã hóa cứng gồm 8 đến 50 đối tượng COM mà các công cụ tạo kịch bản đã khai sáng có thể khởi tạo. Loại trừ các vấn đề liên quan đến việc tra cứu CLSID chính xác (chẳng hạn như trường hợp 40189 của TreatAs đã được báo cáo trước đây). Đây không phải là vấn đề lớn ngay cả khi bạn có thể ghi vào sổ đăng ký để đăng ký một DLL hiện có theo một trong các COM CLSID được phép vì việc triển khai COM hoạt động tốt sẽ so sánh CLSID được chuyển đến DllGetObject với danh sách nội bộ của các đối tượng đã biết.

Hóa ra .NET không phải là một trong những triển khai COM hoạt động tốt. Khi một đối tượng .NET COM được khởi tạo, CLSID được chuyển đến DllGetClassObject của mscoree chỉ được sử dụng để tra cứu thông tin đăng ký trong HKCR. Tại thời điểm này, ít nhất là dựa trên thử nghiệm, CLSID bị loại bỏ và đối tượng .NET được tạo ra. Điều này có tác động trực tiếp đến chính sách lớp vì nó cho phép kẻ tấn công thêm các khóa đăng ký (bao gồm cả HKCU) sẽ tải một lớp hiển thị COM tùy ý dưới một trong các CLSID được phép. Vì .NET sau đó không quan tâm đến việc .NET Type có GUID cụ thể hay không, bạn có thể sử dụng nó để khởi động việc thực thi mã tùy ý bằng cách lạm dụng một thứ gì đó như DotNetToJScript.

Windows 10 S là hệ điều hành chính bị ảnh hưởng và trong trường hợp không có mã từ xa, việc khai thác có nghĩa là tin tặc sẽ cần quyền truy cập vật lý vào PC để chạy mã ban đầu. Do Windows 10 S thường được sử dụng trong các trường hợp người dùng không được tin cậy (chẳng hạn như trường học), tuy nhiên, điều này có nghĩa là những người dùng thông minh sẽ có thể hack hệ điều hành và chạy mã tùy ý, đây có thể là một bước để mở khóa hoàn toàn hệ điều hành.

Microsoft đã được thông báo về lỗ hổng này vào ngày 19 tháng 4 nhưng đã lên kế hoạch phát hành bản sửa lỗi như một phần của Redstone 90. Tuy nhiên, điều này đã vượt quá thời hạn tiết lộ XNUMX ngày của Google và bất chấp việc Microsoft liên tục yêu cầu gia hạn Google hiện đã công bố thông tin chi tiết về việc khai thác.

Do Windows 10 S hiện không được triển khai rộng rãi, tôi nghi ngờ rằng sẽ không có nhiều thứ đến từ lỗi nhỏ này, nhưng điều thú vị là Microsoft đã không lường trước được vấn đề này, điều này cho thấy Microsoft cần phải làm việc chăm chỉ hơn trong việc kiểm tra phần mềm và phương pháp của họ cho các vấn đề triển khai bảo mật. .

Thông qua Neowin

Thông tin thêm về các chủ đề: google, dự án google số XNUMX, microsoft, an ninh, Cửa sổ 10 S

Bình luận

Chúng tôi sẽ không công khai email của bạn. Các ô đánh dấu * là bắt buộc *