谷歌不顾微软反对,发布Windows 10 S越狱

阅读时间图标 3分钟读


读者帮助支持 MSpoweruser。如果您通过我们的链接购买,我们可能会获得佣金。 工具提示图标

阅读我们的披露页面,了解如何帮助 MSPoweruser 维持编辑团队 查看更多

谷歌的零项目团队再次做到了这一点,发布了针对 Windows 10 S 的“中等严重性”漏洞利用,这意味着用户将能够在微软锁定的操作系统 Windows 10 S 上运行任意代码。

该缺陷是由于 Windows 10 S 如何验证高权限组件列表的身份,也就是说非常糟糕。

谷歌详细描述它是这样的:

WLDP COM 类锁定策略包含 8 到 50 个 COM 对象的硬编码列表,启发式脚本引擎可以实例化这些对象。 排除与查找正确 CLSID 相关的问题(例如先前报告的滥用 TreatAs 案例 40189)。 即使您可以写入注册表以在允许的 COM CLSID 之一下注册现有 DLL,这也不应该是一个主要问题,因为行为良好的 COM 实现应该将传递给 DllGetObject 的 CLSID 与其已知对象的内部列表进行比较。

事实证明 .NET 不是这些表现良好的 COM 实现之一。 当一个 .NET COM 对象被实例化时,传递给 mscoree 的 DllGetClassObject 的 CLSID 仅用于在 HKCR 中查找注册信息。 此时,至少根据测试,CLSID 被丢弃,.NET 对象被创建。 这对类策略有直接影响,因为它允许攻击者添加注册表项(包括到 HKCU),这将在允许的 CLSID 之一下加载任意 COM 可见类。 由于 .NET 并不关心 .NET 类型是否具有特定的 GUID,因此您可以使用它通过滥用 DotNetToJScript 之类的东西来引导任意代码执行。

Windows 10 S 是受影响的主要操作系统,在没有远程代码的情况下,该漏洞意味着黑客需要物理访问 PC 才能运行初始代码。 鉴于 Windows 10 S 经常用于用户不受信任的情况(例如学校),但这可能意味着聪明的用户将能够破解操作系统并运行任意代码,这可能是完全解锁操作系统。

微软在 19 月 4 日收到了该漏洞的通知,但计划将修复程序作为 Redstone 90 的一部分发布。然而,这远远超出了谷歌的 XNUMX 天披露窗口,尽管微软一再要求延期 谷歌现已发布有关该漏洞的详细信息.

鉴于 Windows 10 S 目前尚未广泛部署,我怀疑这场小争吵不会带来太多影响,但有趣的是,微软未能预料到这个问题,这表明微软需要更加努力地审核他们的软件和方法以解决安全实施问题.

通过 Neowin网站

有关主题的更多信息: 谷歌, 谷歌项目零, 微软, 保安, 视窗10小号

发表评论

您的电邮地址不会被公开。 必填带 *