Windows’un Tüm Sürümlerini Etkileyen 20 Yıllık Açık

Google, Windows’un Tüm Sürümlerini Etkileyen 20 Yıllık Zafiyeti Açıkladı

Güvenlik açığı, MSCTF istemcilerinin ve sunucunun her biriyle iletişim kurma biçiminde bulunuyor diğer bir deyişle, düşük bir ayrıcalıklı ya da korumalı alan ,bir uygulamanın  daha yüksek bir ayrıcalıklı uygulamaya veri okuyup yazmasına izin veriyor.

MSCTF, Windows işletim sisteminin Metin Hizmetleri Çerçevesinde (TSF-Text Services Framework) giriş yöntemleri, klavye düzenleri, metin işleme ve konuşma tanıma gibi şeyleri yöneten bir modüldür.

Özetle, Windows makinenize giriş yaptığınızda, aslında aynı oturumda çalışan her işlem için pencere olan tüm istemciler arasındaki iletişimi sağlamak için merkezi bir otorite olarak çalışan bir CTF monitör hizmeti başlatır.

“Görev yöneticisinde ctfmon servisini fark etmiş olabilirsiniz, klavye düzenindeki veya giriş yöntemlerindeki değişikliklerle ilgili uygulamaları bildirmek sizin sorumluluğunuzdadır. Çekirdek, uygulamaları başlattıklarında ctfmon servisine bağlanmaya zorlar ve ardından diğer istemcilerle mesaj alışverişinde bulunur.

Google’ın Proje Sıfır (Project Zero= Ekibinden Tavis Ormandy , bu etkileşim için erişim kontrolü veya herhangi bir kimlik doğrulaması bulunmadığından herhangi bir uygulama, herhangi bir kullanıcı ve hatta sanal alan işlemlerinin yapabileceğini keşfetti :

  • CTF oturumuna bağlanmak,
  • Herhangi bir pencerenin metnini başka bir oturumdan okumak ve yazmak,
  • iş parçacığı kimliği, işlem kimliği ve HWND’yi taklit etmek,
  • bir CTF servisi gibi davranma, diğer uygulamaları kandırma, ayrıcalıklı olanlar bile buna bağlanmaları veya
  • sanal alanlardan kaçmak ve ayrıcalıkları artırmak.

 

Ormandy, bugün yayınlanan bir blog yazısında , “CTF’de erişim kontrolü yok, bu nedenle başka bir kullanıcının aktif oturumuna bağlanıp herhangi bir uygulamayı devralabilir veya yöneticinin oturum açıp oturumlarını tehlikeye atamasını bekleyebilirsiniz” açıklamasını yaptı .

“Oturumlara ulaşmak ve neredeyse yirmi yıl boyunca NT güvenlik sınırlarını ihlal etmek mümkün oldu ve kimse fark etmedi.”

İstenirse, CTF protokolündeki zayıflık, saldırganların Kullanıcı Arabirimi Ayrıcalık İzolasyonunu (UIPI-User Interface Privilege Isolation ) kolayca atlamasına izin vererek ayrıcalıklı olmayan bir işlemi bile gerçekleştirmelerini sağlar:

  • İletişim kutusundaki şifreler de dahil olmak üzere diğer uygulamaların herhangi bir penceresinden hassas metni okumak,
  • SİSTEM imtiyazlarını kazanmak,
  • UAC onay iletişim kutusunu kontrol altına almak,
  • yöneticinin konsol oturumuna komut gönderebilir veya kutusuz pencerelere girdi göndererek IL / AppContainer sanal alanlarından çıkış.

Ormandy, sorunun Windows 10’da SYSTEM ayrıcalıkları elde etmek için nasıl kullanılabileceğini gösteren bir kanıt kanıtı videosu da yayınladı.

Bunun yanı sıra, CTF protokolünün araştırmacıya göre varsayılan bir konfigürasyonda kullanılabilecek birçok bellek bozulması kusurunu da içerdiği bildiriliyor.

“Hatalar olmadan bile, CTF protokolü, uygulamaların girdi alışverişinde bulunmasına ve birbirlerinin içeriğini okumasına izin verir. Ancak, hemen hemen diğer tüm uygulamaların tam kontrolünü ele almaya izin veren birçok protokol hatası vardır. Microsoft’un nasıl modernleşmeye karar verdiğini görmek ilginç olacaktır.”

Araştırmacı, Github’da, Windows CTF protokolünde birçok kritik güvenlik sorununu geliştirmek için kullandığı özel bir açık kaynaklı ” CTF Keşif Aracı’nı da piyasaya sürdü .

Ormandy, bu yılın Mayıs ayı ortalarında bulgularını Microsoft’a sorumlu bir şekilde bildirdi ve Microsoft, bildirildikten sonraki 90 gün içinde sorunu çözmedikten sonra bugün ayrıntıları kamuoyuna sundu.

The Hacker News

About The Author

Reply