Una vulnerabilità in Microsoft CTF protocollo torna a Windows XP

0
10
Microsoft Windows logo

CTF, un po ‘ conosciuto Microsoft protocollo utilizzato da tutte le versioni del sistema operativo Windows a partire da Windows XP, non è sicuro e può essere sfruttato con facilità.

Secondo Tavis Ormandy, un ricercatore di sicurezza con Google Project Zero elite team di sicurezza e che ha scoperto l’buggy protocollo, hacker e malware, che già hanno un punto d’appoggio sul computer di un utente può utilizzare il protocollo di assumere qualsiasi app, con privilegi elevati di applicazioni o del sistema operativo, come un intero.

Qual è il CTF?

Cosa CTF stand è attualmente sconosciuto. Anche Ormandy, un noto ricercatori di sicurezza non è stato in grado di trovare ciò significa che in tutta la documentazione di Microsoft.

Cosa Ormandy visto che CTF è parte del Testo di Windows Services Framework (TSF), il sistema che gestisce il testo visualizzato all’interno di Windows e applicazioni.

Quando l’utente avvia un’applicazione, Windows avvia anche un CTF client dell’applicazione. Il CTF client riceve istruzioni da un server CTF OS lingua del sistema e la tastiera metodi di input.

Se il sistema operativo metodo di input cambia da una lingua all’altra, quindi il CTF server di notifica a tutti CTF clienti, che poi cambiare la lingua in ogni applicazione di Windows di conseguenza, e in tempo reale.

CTF, il gateway per tutto…

Cosa Ormandy scoperto è che le comunicazioni tra CTF client e il server CTF non autenticato correttamente o protette.

“Non c’è il controllo di accesso in CTF,” Ormandy ha detto.

“Qualsiasi applicazione, qualsiasi utente, anche in modalità sandbox processi – in grado di connettersi a qualsiasi CTF sessione. I clienti sono tenuti a segnalare i loro thread id, id di processo e HWND, ma non c’è autenticazione coinvolti e si può semplicemente mentire.

“Così si potrebbe collegare ad un altro utente della sessione attiva e prendere su qualsiasi applicazione, o attendere che un Amministratore login e compromettere la loro sessione.”

Un utente malintenzionato che dirotta un altro app CTF sessione quindi possibile inviare i comandi alla app, in posa come il server — normalmente dovrebbe essere il sistema operativo Windows.

Gli hacker possono utilizzare questo escamotage per rubare i dati da altre applicazioni, o si può utilizzare per eseguire i comandi in nome di quelle applicazioni.

Se eseguire le applicazioni con alta privilegi di tali azioni può anche permettere ad un aggressore di prendere il pieno controllo del computer della vittima.

E secondo Ormandy, qualsiasi app o processo di Windows in palio. A causa di CTF ruolo — mostra testo all’interno di QUALSIASI applicazione o servizio-c’è un CTF sessione letteralmente di tutto e di ogni elemento dell’interfaccia utente su un sistema operativo Windows.

Per dimostrare questo punto, Ormandy registrato un demo in cui ha dirottato il CTF sessione della schermata di login di Windows, dimostrando che tutto è modificabile in Windows a causa di CTF.

CTF strumento di hacking disponibile online

Inoltre, prima di oggi, Ormandy anche pubblicato un post sul blog per spiegare il CTF problema di sicurezza con più profondità, ma anche rilasciato un tool su GitHub, che aiuta ad altri ricercatori in fase di test il protocollo per altri problemi.

Non è chiaro come Microsoft patch CTF problema. E questo è un problema molto grande. La vulnerabilità potrebbe non consentire hacker per entrare nel computer, ma permette loro un modo molto semplice di ottenere i diritti di amministratore sul infetta i sistemi Windows.

Per parte sua, Microsoft ha detto di ZDNet hanno patchato il bug Ormandy ha riferito questo mese. Il CTF protocollo di vulnerabilità e le correzioni sono monitorati come CVE-2019-1162.

Ma come la vulnerabilità sono profondamente radicate nel protocollo e al suo design, resterà da vedere se la patch Microsoft ha rilasciato oggi come parte del mese di agosto 2019 Patch di martedì sono abbastanza.

“Sarà interessante vedere come Microsoft decide di modernizzare il protocollo,” Ormandy chiesti.

Articolo aggiornato il 13 agosto, alle 4:05, con informazioni su patch.

Più vulnerabilità di report:

Microsoft nomi top ricercatori di sicurezza zero-day contributorsApple si espande bug bounty per macOS, solleva bug premi
Attacco intelligente utilizza database SQLite per hack altre applicazioni, malware serversResearchers trovare falle di sicurezza in 40 kernel driver da 20 vendorsUnpatched KDE vulnerabilità divulgate su TwitterSecurity bug popolare switch Cisco marchio consentire agli hacker di prendere in consegna devicesGoogle pagano fino a $30.000 per la segnalazione di un bug di Chrome CNETTop 10 app vulnerabilità senza Patch, i plugin e le estensioni dominare TechRepublic

Argomenti Correlati:

Microsoft

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati