نقصی از نوع ارتقاء دسترسی در سرویس msctf ویندوز
نقصی از نوع ارتقاء دسترسی در سرویس msctf ویندوز وجود دارد که امکان کنترل کامل سیستم قربانی را فراهم میکند. مایکروسافت طی بهروزرسانی ماه آگوست، وصلهای منتشر کرده است که این نقص را تا حدی برطرف میکند.
نقصی از نوع ارتقاء دسترسی در سرویس msctf ویندوز وجود دارد که امکان کنترل کامل سیستم قربانی را فراهم میکند. مایکروسافت طی بهروزرسانی ماه آگوست، وصلهای منتشر کرده است که این نقص را تا حدی برطرف میکند. سرویس CTF ویندوز بخشی از چارچوب Text Services Framework (TSF) است. TSF موارد مربوط به پردازش متن، زبان صفحه کلید و… را مدیریت میکند. نقصی که در سرویس CTF وجود دارد، به پردازهای با سطح دسترسی پایین اجازه میدهد با پردازههای با دسترسی بالا (high-privileged) پیام مبادله کند و متن پنجره مقصد را بخواند یا دستکاری کند. برای مثال، برنامه مخرب میتواند گذرواژهها را از برنامههای دیگر بخواند یا در کنسول PowerShell کد مخرب تزریق کند و درنهایت کنترل کامل سیستم قربانی را به دست گیرد. |
برای CTF هیچ گونه کنترل دسترسیای پیشبینی نشده است. هنگامی که پردازهای به عنوان کلاینت به یک نشست CTF متصل میشود، باید شناسه نخ (thread id)، شناسه پردازه و HWND خود را گزارش کند، اما کلاینت میتواند اطلاعات غلط بفرستد. به علاوه هر پردازهای میتواند خود را به عنوان یک سرویس CTF معرفی کند و سایر اپلیکیشنها را به برقراری ارتباط با خود دعوت کند. حتی اپلیکیشنهای سندباکس شده نیز میتوانند از این نقص سوء استفاده کنند. این باگ به مدت حدود 20 سال مخفی مانده بود! |
این آسیبپذیری توسط Tavis Ormandy محقق پروژه صفر گوگل کشف و به مایکروسافت اطلاعرسانی شد. اکنون پس از گذشت مهلت 90 روزه، این محقق یک کد اثبات مفهوم (PoC) برای بهرهبرداری از این آسیبپذیری منتشر کرده است. مایکروسافت، طی بهروزرسانی ماه آگوست، یکی از مشکلات مربوط به CTF را، که با شناسه CVE-2019-1162 معرفی میشود، برطرف کرده است؛ اما همچنان امکان سوء استفاده از سایر نقائص CTF وجود دارد. |
بنابراین برای امنیت بیشتر در برابر این آسیبپذیری توصیه میشود:
منبع: Google Project Zero |