Google revela que un defecto sin parche de 20 años afecta a todas las versiones de Windows

Google revela que un defecto sin parche de 20 años afecta a todas las versiones de Windows
4.6 (92.73%) 11 votos

Un investigador de seguridad de Google acaba de revelar detalles de una vulnerabilidad sin parches de alta gravedad de 20 años que afecta a todas las versiones de Microsoft Windows que regresan de Windows XP a la más reciente Windows 10.

La vulnerabilidad radica en la forma en que los clientes y servidores de MSCTF se comunican entre sí, lo que permite que incluso una aplicación con privilegios limitados o entornos limitados lea y escriba datos en una aplicación con privilegios más altos.

MSCTF es un módulo en el Marco de servicios de texto (TSF) de Windows sistema operativo que maneja elementos tales como métodos de entrada, distribución del teclado, procesamiento de texto y reconocimiento de voz.

En pocas palabras, cuando accedes al tuyo Windows máquina, inicia un servicio de monitoreo CTF que actúa como una autoridad central para administrar las comunicaciones entre todos los clientes, que en realidad son windows para cada proceso que se ejecuta en la misma sesión.

"Es posible que haya notado que el servicio ctfmon en el administrador de tareas es responsable de notificar a las aplicaciones los cambios en el diseño del teclado o los métodos de entrada. El núcleo obliga a las aplicaciones a conectarse al servicio ctfmon cuando se inician, luego intercambian mensajes con otros clientes y reciben notificaciones del servicio ", explicó el investigador.

Tavis Ormandy del equipo de Project Zero de Google descubrió que debido a que no hay control de acceso ni ningún tipo de autenticación para esta interacción, cualquier aplicación, cualquier usuario e incluso los procesos de sandbox pueden:

  • conectarse a la sesión CTF,
  • lee y escribe el texto de cualquier ventana, de cualquier otra sesión,
  • false su ID de hilo, ID de proceso y HWND,
  • finja como un servicio CTF, engañando a otras aplicaciones, incluso privilegiadas, para conectarse a él, o
  • escapar de los cajones de arena e intensificar los privilegios.

"No hay control de acceso en CTF, por lo que puede conectarse a una sesión activa de otro usuario y asumir cualquier aplicación, o esperar a que un administrador inicie sesión y comprometa la sesión", explica Ormandy en una publicación de blog publicada hoy.

"Resultó que era posible llegar a través de las sesiones y violar los límites de seguridad de NT durante casi veinte años, y nadie se dio cuenta".

Si se explota, la debilidad del protocolo CTF podría permitir a los atacantes eludir fácilmente el aislamiento de privilegios de la interfaz de usuario (UIPI), permitiendo también un proceso sin privilegios de:

  • leer textos confidenciales desde cualquier ventana de otras aplicaciones, incluidas contraseñas de cuadros de diálogo,
  • obtener privilegios del SISTEMA,
  • tomar el control del diálogo de consentimiento de UAC,
  • enviar comandos a la sesión de la consola administrativa o
  • escapar del entorno limitado IL / AppContainer enviando la entrada a unsandboxed windows.

Ormandy también lanzó un video de prueba de concepto que muestra cómo explotar el problema para obtener privilegios del SISTEMA Windows 10.

Además, según los informes, el protocolo CTF también contiene muchos defectos de corrupción de memoria que, según el investigador, pueden explotarse en una configuración predeterminada.

"Incluso sin errores, el protocolo CTF permite que las aplicaciones intercambien entradas y lean el contenido del otro. Sin embargo, hay muchos errores de protocolo que le permiten tomar el control completo de casi todas las demás aplicaciones. Será interesante ver cómo Microsoft decide modernizarse el protocolo ", dice Ormandy.

El investigador también lanzó una herramienta de exploración CTF de código abierto personalizada en Github que desarrolló y usó para descubrir muchos problemas críticos de seguridad en el Windows Protocolo CTF

Ormandy informó responsablemente sus hallazgos a Microsoft a mediados de mayo de este año y divulgó los detalles al público hoy después de que Microsoft no resolvió el problema dentro de los 90 días de su notificación.

. (tagsToTranslate) vulnerabilidades de seguridad (t) gestión de riesgos (t) ataques cibernéticos (t) aplicaciones web (t) violaciones de datos (t) respuesta a incidentes (t) cibercrimen (t) violaciones de seguridad (t) amenazas cibernéticas (t) cómo piratear (t) piratería (t) piratas informáticos (t) seguridad cibernética (t) ciberseguridad (t) noticias de piratas informáticos (t) noticias de piratería (t) seguridad de red (t) información de seguridad (t) noticias de piratas informáticos

Dejános tus Comentarios: