Egy 20 éves Windows sérülékenységre derült fény

 

A Google Project Zero Team egy ismert pentestere, Tavis Ormandy olyan windowsos sebezhetőséget azonosított, ami a Windows XP-től kezdődően minden verziót érint. A biztonsági hiba a Windows CTF protokolljában található, kihasználásával pedig illetéktelenek átvehetik az irányítást bármilyen alkalmazás, sőt az egész operációs rendszer felett. A CTF a Windows egy kevéssé dokumentált eleme, része a Text Services Frameworknek (TSF), amely a szövegek windowsos megjelenítését vezérli. Amikor a felhasználó elindít egy alkalmazást, a Windows ehhez egyúttal egy CTF klienst is létrehoz, ami a szervertől utasításokat fogad az operációs rendszer nyelvi beállításáról és a billentyűzet beviteli módjairól. Amennyiben az oprendszer nyelvezetét átállítják, a CTF szerver ezt valós időben szinkronizálja a kliensek felé. Ormandy felfedezése az, hogy a CTF szerver és kliens közötti kommunikáció nincs megfelelően biztosítva és authentikációt egyáltalán nem alkalmaz, ennélfogva bármely applikáció és felhasználó ─ beleértve a sandboxban futó folyamatokat is ─ képes csatlakozni egy CTF sessionhöz. Egy támadó a csatlakozás után képes lehet a CTF szerver nevében parancsokat küldeni az appnak, amely ezeket az operációs rendszertől származóknak tulajdonítja. Ormandy egy blog posztban részletesen kifejti a hibát, a GitHub-on pedig egy eszközt is elérhetővé tett, amely más kutatóknak nyújthat segítséget annak tesztelésében. A Microsoft ZDNet-nek jelezte, hogy az augusztus havi javítócsomagjában megszüntette az idő közben CVE-2019-1162-es azonosítót kapott sérülékenységet.

(zdnet.com)