Een beveiligingsprobleem in Microsoft CTF protocol gaat terug naar Windows XP

0
13
Microsoft Windows logo

CTF, een weinig bekende Microsoft protocol dat wordt gebruikt door alle Windows besturingssystemen vanaf Windows XP, is onzeker en kan worden gebruikt met gemak.

Volgens Tavis Ormandy, een security-onderzoeker met Google ‘ s Project Zero elite security team en wie ontdekte de buggy protocol, hackers of malware die al een voet aan de grond op de computer van een gebruiker kan gebruik maken van het protocol over te nemen van de app, high-bevoorrechte toepassingen, of het hele OS, als een geheel.

Wat is de CTF?

Wat CTF staat is op dit moment onbekend. Zelfs Ormandy, een bekende security-onderzoekers was niet in staat om te vinden wat het betekent in alle documentatie van Microsoft.

Wat Ormandy bleek was dat CTF is een onderdeel van de Windows Services Framework (TSF), het systeem dat erin slaagt de tekst weergegeven in Windows en Windows-toepassingen.

Wanneer gebruikers van een app, Windows begint ook een CTF-client voor die app. De CTF-client ontvangt instructies van een CTF server over het systeem van de taal en het toetsenbord input methoden.

Als de OS input method verandert van de ene taal naar de andere, dan is de CTF server wordt gesteld alle CTF klanten, die vervolgens de taal wijzigen die in elk Windows-app dienovereenkomstig, en in real-time.

CTF, de poort naar alles…

Wat Ormandy ontdekt is dat de communicatie tussen CTF klanten en de CTF-servers niet goed geverifieerd of beveiligd zijn.

“Er is geen toegangscontrole in CTF,” Ormandy zei.

“Elke toepassing, elke gebruiker – zelfs sandbox processen – kunnen aansluiten op een CTF-sessie. Van cliënten wordt verwacht dat verslag van de thread-id, proces-id en HWND, maar er is geen verificatie betrokken en kun je gewoon liggen.

“Je zou dus kunnen verbinding maken met een andere gebruiker van de sessie actief is en over te nemen van een aanvraag, of wacht voor een Beheerder om in te loggen en compromis hun sessie.”

Een aanvaller die kaapt een andere app ‘ s CTF-sessie kan dan het sturen van opdrachten naar die app, die zich voordeed als de server — normaal gesproken zal naar verwachting worden de Windows-BESTURINGSSYSTEEM.

Aanvallers kunnen gebruik maken van deze maas in de wet om ofwel gegevens te stelen van andere apps, of ze kunnen het gebruiken om commando ‘ s in de naam van die apps.

Als de apps draaien met hoge voorrechten, dan zijn die acties kan ook staan de aanvaller toe om volledige controle over de computer van een slachtoffer.

En volgens Ormandy, een app of Windows proces ligt voor het grijpen. Omdat van CTF ‘ s rol — om tekst te tonen in EEN app of service — er is een CTF-sessie voor letterlijk alles en elke interface-element op een Windows OS.

Om dit te bewijzen punt, Ormandy een demo opgenomen, waarin hij de gekaapte de CTF-sessie van het Windows login scherm, waaruit blijkt dat alles is hackbaar in Windows omdat CTF.

CTF hacking tool online beschikbaar

Bovendien, eerder vandaag, Ormandy publiceerde ook een blog post uitleggen van de CTF beveiligingsprobleem in meer diepte, maar ook een hulpprogramma uitgebracht op GitHub dat helpt andere onderzoekers in het testen van het protocol voor andere zaken.

Het is onduidelijk hoe Microsoft zal de patch de CTF probleem. En dit is een zeer groot probleem. De kwetsbaarheid is het niet mogelijk dat hackers om in te breken in computers, maar het stelt hen in staat een zeer gemakkelijke manier om admin rechten op de geïnfecteerde Windows-systemen.

Voor zijn deel, Microsoft vertelde ZDNet ze gepatcht de bug Ormandy rapporteerde deze maand. De CTF-protocol kwetsbaarheid en correcties worden bijgehouden als CVE-2019-1162.

Maar als de kwetsbaarheid zijn diep ingesleten in het protocol en het ontwerp, het blijft te bezien of patches van Microsoft dat vandaag wordt uitgebracht als onderdeel van de augustus 2019 Patch dinsdag zijn genoeg.

“Het wordt interessant om te zien hoe Microsoft besluit om de modernisering van het protocol,” Ormandy afgevraagd.

Artikel bijgewerkt op augustus 13, 4:05 uur, met informatie over de patches.

Meer kwetsbaarheid rapporten:

Microsoft namen top security onderzoekers, zero-day contributorsApple breidt bug bounty te macOS, verhoogt bug beloningen
Slimme aanval maakt gebruik van SQLite databases te hacken andere toepassingen, malware serversResearchers beveiligingsfouten vinden in 40 kernel stuurprogramma ‘ s van 20 vendorsUnpatched KDE kwetsbaarheid openbaar is gemaakt op TwitterSecurity bugs in de populaire Cisco-switch merk hackers in staat stellen over te nemen devicesGoogle zal nu betalen tot $30.000 voor het melden van een Chrome-bug CNETTop 10 app kwetsbaarheden: Ongepatchte plug-ins en extensies domineren TechRepublic

Verwante Onderwerpen:

Microsoft

Beveiliging TV

Data Management

CXO

Datacenters